Ekim, geleneksel olarak püf noktaları ve ikramların zamanıdır ve bu ayın başlarında Microsoft, bazıları tarafından bir zevk ve diğerleri tarafından bir hile olarak kabul edilebilecek şeyleri sundu. 2015’te Windows’un “Windows’un son sürümüGörünüşe göre şirket fikrini değiştirdi ve 5 Ekim’de Windows 11’i piyasaya sürdü. Yeni işletim sistemi o tarihte kullanıma sunuldu, ancak Windows 10 çalıştıran herkese Windows Update aracılığıyla yükseltme teklif edilmedi. Teklifi alan ilk makineler, donanım gereksinimlerini karşılamak (bir Güvenilir Platform Modülü sürüm 2.0 minimum işlemci, bellek ve depolama özellikleri). Ardından, şu andan itibaren 2022’nin ortasına kadar aşamalı bir programla geri kalanına yayılacak.
Yükseltme ücretsizdir ve sabırsız biriyseniz ve beklemek istemiyorsanız Microsoft’un bilgisayarını kullanabilirsiniz. Sağlık Kontrolü aracı Bilgisayarınızın uyumluluğunu test etmek için geçerse yapabilirsin Windows 11 kurulum yardımcısını indirin ve yükseltmeyi şimdi yapın. Surface Pro 7 ile yaptığım şey buydu ve bu deneyimi ve yeni işletim sistemi hakkındaki ilk izlenimlerimi okuyabilirsiniz. kişisel blogumda.
Bu arada, ister yeni işletim sistemini ister daha eski bir sürümü çalıştırıyor olun, işletim sistemlerinizi ve uygulamalarınızı güncel tutmak hiç bitmeyen bir çabadır. Bu amaçla Microsoft, 12 Ekim’de Windows 11 için düzeltmeleri içeren Salı Yaması güvenlik düzeltmelerinin aşağıdaki listesini yayınladı. Gelin bu ayın kritik ve önemli güncellemelerine bir göz atalım.
genel bakış
Her zamanki gibi, Excel elektronik tablosunu şu adresten indirebilirsiniz: Microsoft Güvenlik Güncelleştirme Kılavuzu web sitesi Ekim bültenlerinin tam listesi için. Bu ayın güncellemeleri, .NET Core & Visual Studio, Active Directory Federasyon Hizmetleri, Konsol Penceresi Ana Bilgisayarı, HTTP.sys, Microsoft DWM Çekirdek Kitaplığı, Microsoft Dynamics, Microsoft Dynamics 365 Sales dahil olmak üzere çok çeşitli Microsoft ürünleri, özellikleri ve rolleri için geçerlidir. , Microsoft Edge (Chromium tabanlı), Microsoft Exchange Server, Microsoft Grafik Bileşeni, Microsoft Intune, Microsoft Office Excel, Microsoft Office SharePoint, Microsoft Office Visio, Microsoft Office Word, Microsoft Windows Codec Kitaplığı, Zengin Metin Düzenleme Denetimi, Rol: DNS Sunucusu , Rol: Windows Active Directory Sunucusu, Rol: Windows AD FS Sunucusu, Rol: Windows Hyper-V, System Center, Visual Studio, Windows AppContainer, Windows AppX Deployment Service, Windows Bind Filter Driver, Windows Cloud Files Mini Filter Driver, Windows Common Günlük Dosya Sistemi Sürücüsü, Windows Masaüstü Köprüsü, Windows DirectX, Windows Olay İzleme, Windows exFAT Dosya Sistemi, Windows Fastfat Sürücüsü, Windows Installer, Windows Çekirdeği, Windows MSHT ML Platformu, Windows Yakın Paylaşım, Windows Ağ Adresi Çevirisi (NAT), Windows Yazdırma Biriktiricisi Bileşenleri, Windows Uzaktan Yordam Çağrısı Çalışma Zamanı, Windows Depolama Alanları Denetleyicisi, Windows TCP/IP, Windows Metin Şekillendirme ve Windows Win32K.
Ele alınan CVE’lerin çoğu, belirli durumlarla ilgili olabilecek hafifletmeler, geçici çözümler veya SSS’leri içerir; bu nedenle, uyumluluk veya başka nedenlerle güncellemeleri yükleyemiyorsanız, bunları kontrol ettiğinizden emin olun.
Bu ayın güncellemeleri, yukarıdaki ürünlerde 70’ten fazla güvenlik açığı için düzeltmeler içeriyor. Her zamanki gibi, bu makalede, en büyük tehdidi oluşturdukları için kritik konulara odaklanacağız.
Kritik ve istismar edilen güvenlik açıkları
Bu yıl sıfırıncı gün açıklamalarında ve saldırılarda bir artış görüldü, bu nedenle ilk olarak bu ayın düzeltilen sıfırıncı gün güvenlik açıklarına bakacağız. Bu, ilkinin BT şirketlerine, askeri ve savunma müteahhitlerine ve diplomatik kuruluşlara yönelik saldırılarda yaygın olarak kullanıldığı bildirilen dört güvenlik açığını içerir.
Vahşi doğada istismar edilen güvenlik açığı
Aşağıdaki güvenlik açığının vahşi ortamda zaten istismar edildiği tespit edildi:
CVE-2021-40449 – Win32k Ayrıcalık Yükselmesi Güvenlik Açığı. Bu, hedef sisteme yerel olarak veya uzaktan erişilerek yararlanılabilen bir EoP sorunudur veya saldırgan, kullanıcı etkileşimine güvenebilir. Vahşi doğada istismar tespit edildi. Windows 11 dahil olmak üzere Windows istemci ve sunucu işletim sistemlerinin şu anda desteklenen sürümlerini etkiler. Saldırı karmaşıklığı ve gereken ayrıcalıklar düşüktür ve istismar, tamamen gizlilik, bütünlük ve kullanılabilirlik kaybına neden olabilir. Saldırı MysterySnail olarak adlandırılıyor ve Iron Husky ve Çin Gelişmiş Kalıcı Tehdit (APT) etkinliğine atfedilir.
Diğer sıfır gün güvenlik açıkları yamalı
Aşağıdaki üç güvenlik açığı, bir düzeltmenin yayınlanmasından önce herkese açık olarak ortaya çıktı, ancak vahşi ortamda istismar edildiği tespit edilmedi:
- CVE-2021-40469 – Windows DNS Sunucusunda Uzaktan Kod Yürütme Güvenlik Açığı. Bu, uzaktan yararlanılabilen bir RCE sorunudur. Saldırı karmaşıklığı düşüktür. Saldırgan, yönetici ayrıcalıkları gerektirir. Kullanıcı etkileşimi gerekmez. Sunucu çekirdeği kurulumu da dahil olmak üzere (Windows istemci işletim sistemlerini değil) şu anda desteklenen Windows Server sürümlerini etkiler. İstismar, tamamen gizlilik, bütünlük ve kullanılabilirlik kaybına neden olabilir.
- CVE-2021-41335 – Windows Çekirdeğinde Ayrıcalık Yükselmesi Güvenlik Açığı. Bu, hedef sisteme yerel olarak veya uzaktan erişilerek yararlanılabilen bir EoP sorunudur veya saldırgan, kullanıcı etkileşimine güvenebilir. Şu anda desteklenen Windows Server ve istemci sürümlerini etkiler, ancak Windows 11 listelenmez. Saldırı karmaşıklığı ve gereken ayrıcalıklar düşüktür ve açıklardan yararlanma, tamamen gizlilik, bütünlük ve kullanılabilirlik kaybına neden olabilir.
- CVE-2021-41338 – Windows AppContainer Güvenlik Duvarı Kuralları Güvenlik Özelliği Güvenlik Açığını Atla. Bu, hedef sisteme yerel olarak veya uzaktan erişilerek yararlanılabilen bir SFB sorunudur veya saldırgan, kullanıcı etkileşimine güvenebilir. Windows 11 dahil olmak üzere Windows Server’ın ve istemcinin şu anda desteklenen sürümlerini etkiler. Saldırı karmaşıklığı ve gereken ayrıcalıklar düşüktür ve istismar tamamen gizlilik kaybına neden olabilir. Bütünlük ve kullanılabilirlik etkilenmez.
Diğer kritik güvenlik açıkları yamalandı
Bu ay aşağıdaki güvenlik açıkları da kritik olarak sınıflandırıldı, ancak yama yayınlanmadan önce açıklanmadı veya istismar edilmedi:
- CVE-2021-38672 – Windows Hyper-V Uzaktan Kod Yürütme Güvenlik Açığı. Bu, güvenlik açığı bulunan bileşenin ağ yığınına bağlı olduğu, ancak saldırının protokol düzeyinde mantıksal olarak bitişik bir topolojiyle sınırlı olduğu kritik bir RCE sorunudur. Saldırı karmaşıklığı yüksektir ve başarılı bir saldırı, saldırganın kontrolü dışındaki koşullara bağlıdır, ancak saldırgan yalnızca düşük ayrıcalıklara ihtiyaç duyar. Kullanıcı etkileşimi gerekmez. Windows 11 ve Windows Server 2022’yi etkiler. Bu istismar, tamamen gizlilik, bütünlük ve kullanılabilirlik kaybına neden olabilir.
- CVE-2021-40461 – Windows Hyper-V Uzaktan Kod Yürütme Güvenlik Açığı. Bu, güvenlik açığı bulunan bileşenin ağ yığınına bağlı olduğu, ancak saldırının protokol düzeyinde mantıksal olarak bitişik bir topolojiyle sınırlı olduğu, yukarıdakine benzer bir başka kritik RCE sorunudur. Saldırı karmaşıklığı yüksektir ve başarılı bir saldırı, saldırganın kontrolü dışındaki koşullara bağlıdır, ancak saldırgan yalnızca düşük ayrıcalıklara ihtiyaç duyar. Kullanıcı etkileşimi gerekmez. Windows 11 ve Windows 10 sürüm 1809, 1909, 21H1 ve 20H2’nin yanı sıra Windows Server 2022, 2019 ve sürüm 2004’ü etkiler. Bu istismar, tamamen gizlilik, bütünlük ve kullanılabilirlik kaybına neden olabilir.
- CVE-2021-40486 – Microsoft Word Uzaktan Kod Yürütme Güvenlik Açığı. Bu, saldırganın hedef sisteme yerel olarak (ör. klavye, konsol) veya uzaktan (ör. SSH) erişerek güvenlik açığından yararlandığı Word’deki bir RCE sorunudur; veya saldırgan, güvenlik açığından yararlanmak için gereken eylemleri gerçekleştirmek için başka bir kişinin Kullanıcı Etkileşimine güvenir. Saldırı karmaşıklığı düşüktür ve herhangi bir ayrıcalık gerekmez. Ancak, kullanıcı etkileşimi gereklidir. Word 2013/2013 RT, 2016, 2019, Office Web Apps Server 2013, SharePoint Enterprise Server 2013 ve 2016’yı etkiler. Bu istismar, tamamen gizlilik, bütünlük ve kullanılabilirlik kaybına neden olabilir.
Önemli ve orta düzeyde güncellemeler
Yukarıda listelenen kritik ve sıfır gün güncellemelerine ek olarak, bu ayın yamaları önemli olarak derecelendirilen yetmiş güvenlik açığını ele alıyor. Bunlara ayrıcalık yükselmesi, bilgi ifşası, kimlik sahtekarlığı ve uzaktan kod yürütme sorunları dahildir. Tam listeyi adresinde bulabilirsiniz. Güvenlik Güncellemeleri Kılavuzu. Aşağıdakiler birkaç nottur:
- CVE-2021-26427 – Microsoft Exchange Server Uzaktan Kod Yürütme Güvenlik Açığı. Bu, Microsoft Exchange Server’daki bir RCE güvenlik açığıdır. Saldırı karmaşıklığı ve gerekli ayrıcalıklar hem düşüktür hem de kullanıcı etkileşimi gerekmez. Microsoft Exchange Server 2013, 2016 ve 2019’u etkiler. Bu istismar, tamamen gizlilik, bütünlük ve kullanılabilirlik kaybına neden olabilir.
- CVE-2021-36970 – Windows Yazdırma Biriktiricisi Sızdırması Güvenlik Açığı. Bu, işletim sisteminin yazdırma biriktirici bileşenindeki bir kimlik sahtekarlığı güvenlik açığıdır. Saldırı karmaşıklığı düşüktür ve ayrıcalığa gerek yoktur. Ancak, kullanıcı etkileşimi gereklidir. Hem Windows istemcisinin hem de sunucu işletim sistemlerinin desteklenen sürümlerini etkiler. İstismar, tamamen gizlilik, bütünlük ve kullanılabilirlik kaybına neden olabilir.
Diğer güncellemeler
KB5006671 – Internet Explorer için toplu güvenlik güncellemesi.
KB5006743 – Windows 7 ve Windows Server 2008 R2 için aylık toplama
KB5006714 – Windows 8.1 ve Windows Server 2012 R2 için aylık toplama
KB5006667 – Windows 10 sürüm 1909 için güncelleme.
KB5006670 – Windows 10, sürüm 2004, 20H2 ve 21H1 için güncelleme.
KB5006674 – Windows 11 için güncelleme.
KB5006736 – Windows Server 2008 için aylık toplama.
KB5006739 – Windows Server 2012 için aylık toplama.
KB5006699 – Windows Server 2022 için güncelleme.
Güncellemeleri uygulama
Çoğu kuruluş, Microsoft ve üçüncü taraf yazılım güncellemelerini sunucularına ve yönetilen istemci sistemlerine otomatik olarak dağıtacaktır. GFI’nin LanGuard’ı. Otomatik yama yönetimi zamandan tasarruf sağlar ve hatalı kurulum riskini azaltır.
Çoğu ev kullanıcısı, güncellemeleri işletim sisteminde yerleşik olarak bulunan Windows Update hizmeti aracılığıyla alır.
Microsoft, güncellemeleri manuel olarak yüklemesi gerekenler için doğrudan indirmeler sağlar. Bunları adresinden indirebilirsiniz. Microsoft Güncelleme Kataloğu.
Bilinen Sorunlar
Güncellemeleri yüklemeden önce, üretim sistemlerinizde bir güncellemeyi kullanıma sunmadan önce her zaman belirli makinelerinizi ve konfigürasyonlarınızı etkileyebilecek bilinen sorunlar olup olmadığını araştırmalısınız. Bu ayın güncellemelerini etkileyen bu tür bilinen çok sayıda sorun var. Bu sorunları ayrıntılandıran KB makalelerinin bağlantılarının tam listesi şu adreste bulunabilir: sürüm notları.
Kötü Amaçlı Yazılımları Temizleme Aracı (MSRT) güncellemesi
MSRT, Windows sistemlerinden kötü amaçlı yazılımları bulmak ve kaldırmak için kullanılır ve tanımları düzenli olarak güncellenir. Güncellemeler normalde Windows Update aracılığıyla yüklenir, ancak bunları manuel olarak indirip kurmanız gerekirse, 32 ve 64 bit sürümlerinin bağlantılarını şurada bulabilirsiniz: Windows Kötü Amaçlı Yazılımları Temizleme Aracı (KB890830) ile belirli yaygın kötü amaçlı yazılımları kaldırın (microsoft.com)
Üçüncü taraf sürümleri
Microsoft’un güvenlik güncellemelerine ek olarak, Salı Ekim Yaması Adobe’den altı güvenlik uyarısı ve güncellemesi, bu ayın sonunda bu ayın Üçüncü Taraf Yama Özetinde daha ayrıntılı olarak tartışılacaktır.
Kaynak : https://techtalk.gfi.com/microsoft-patch-tuesday-roundup-for-october/