cisa

CISA, Federal Kurumlara Aktif Olarak Sömürülen Windows Hatasını Düzeltmelerini Emretti

Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA), federal kurumlara sistemlerini, saldırganların SİSTEM ayrıcalıkları kazanmalarını sağlayan, aktif olarak yararlanılan bir Windows güvenlik açığına karşı yama yapmalarını emretti.

Kasım ayında yayınlanan bağlayıcı bir operasyonel yönerge (BOD 22-01) ve bugünkü duyuru uyarınca, tüm Federal Sivil İdari Şube Ajansları (FCEB) kurumlarının iki hafta içinde CVE-2022-21882 olarak izlenen bu güvenlik açığına karşı tüm sistemleri düzeltmesi gerekiyor. 18 Şubat'a kadar.

BOD 22-01 yalnızca FCEB ajansları için geçerli olsa da, CISA, tüm özel ve kamu sektörü kuruluşlarını, bu Direktifi benimseyerek ve aktif olarak yararlanılan güvenlik açıkları kataloğunda yer alan güvenlik açıklarının azaltılmasına öncelik vererek, devam eden siber saldırılara maruz kalmalarını azaltmaya şiddetle teşvik etmektedir.

CISA, Federal Kurumlara Aktif Olarak Sömürülen Windows Hatasını Düzeltmelerini Emretti Click to Tweet

Siber güvenlik ajansı bugün yaptığı açıklamada, "CISA, Tehdit aktörlerinin aşağıdaki tabloda listelenen güvenlik açıklarından aktif olarak yararlandığına dair kanıtlara dayanarak Bilinen İstismar Edilen Güvenlik Açıkları Kataloğuna yeni bir güvenlik açığı ekledi." dedi.

"Bu tür güvenlik açıkları, her türden kötü niyetli siber aktörler için sık görülen bir saldırı vektörüdür ve federal kuruluş için önemli risk oluşturur."

Win32k yerel ayrıcalık yükseltme kusurundan yararlandıktan sonra, güvenliği ihlal edilmiş cihazlara sınırlı erişimi olan tehdit aktörleri, ağ içinde yanal olarak yayılmak, yeni yönetici kullanıcılar oluşturmak veya ayrıcalıklı komutlar yürütmek için yeni elde edilen kullanıcı haklarını kullanabilir.

Microsoft'un danışma belgesine göre, "yerel, kimliği doğrulanmış bir saldırgan, Win32k.sys sürücüsündeki bir güvenlik açığı aracılığıyla yükseltilmiş yerel sistem veya yönetici ayrıcalıkları elde edebilir."

Bu güvenlik açığı, Ocak 2022 Salı Yaması güncellemeleri olmadan Windows 10 1909 veya sonraki sürümleri, Windows 11 ve Windows Server 2019 ve sonraki sürümleri çalıştıran sistemleri etkiler.

Hata ayrıca, Şubat 2021'de yamalanan ve en az 2020 yazından bu yana saldırılarda aktif olarak kullanılan bir sıfır gün kusuru olan başka bir Windows Win32k ayrıcalık yükseltme hatasının (CVE-2021-1732) atlanmasıdır.

BleepingComputer ayrıca bu güvenlik açığını hedefleyen bir istismarı test etti ve istismarı derlerken ve bunu bir Windows 10 sisteminde SİSTEM ayrıcalıklarıyla Not Defteri'ni açmak için kullanırken hiçbir sorunla karşılaşmadı (istismar Windows 11'de çalışmadı).

CISA'nın uyarısı iyi zamanlanmış, birçok yöneticinin geçen ayki Salı Yaması güvenlik güncellemelerinin getirdiği kritik hatalar nedeniyle Ocak 2022 güncellemelerini atladığı görülüyor.

Bu bilinen sorunlar arasında yeniden başlatmalar, L2TP VPN sorunları, erişilemeyen ReFS birimleri ve 17 Ocak'ta yayınlanan acil durum bant dışı (OOB) güncellemelerinde ele alınan Hyper-V sorunları yer alıyor.

Bu yamaları dağıtmayanlar, güncellemeyi atlayanlar, ağlarındaki cihazları korumasız ve bu kusurdan yararlanan saldırılara karşı savunmasız bırakıyor ve Microsoft tarafından önemli bir güvenlik açığı olarak etiketleniyor.


Kaynak: https://www.bleepingcomputer.com/news/security/cisa-orders-federal-agencies-to-patch-actively-exploited-windows-bug/


Bu içerik ilginizi çektiyse LinkedIn ve Twitter hesaplarımı takip edebilir, daha fazla içeriğe erişebilirsiniz.


E-posta listesine katılın

Siber dünyadaki gelişmelerden haberdar olmak ve haftalık haber bültenine ulaşmak için e-posta listesine kaydolun.

Haber bültenine kaydolduğunuz için teşekkürler!

Something went wrong.

Yorum Bırakın

CISA, Federal Kurumlara Aktif Olarak Sömürülen Windows Hatasını Düzeltmelerini Emretti

3 min