Microsoft en son Yama Perşembesi’nde (10 Mayıs) 74 güvenlik açığı için güncelleme yayınladı. Bu güvenlik açıklarından en az biri, saldırganlar tarafından aktif şekilde kötüye kullanılıyor. Bu yüzden yamaları mümkün olan en kısa sürede yüklemek gerekiyor.
CVE-2022-26925: Yama yayınlanan güvenlik açıklarının en tehlikelisi
Görünen o ki, bu güncelleme paketinde yama yayınlanan en tehlikeli güvenlik açığı, Windows Yerel Güvenlik Yetkilisi’nde bulunan CVE-2022-26925. Öte yandan bu güvenlik açığı CVSS ölçeğinde 8.1 puanla görece düşük şiddette. Yine de Microsoft temsilcileri güvenlik açığının Active Directory Sertifika Hizmetleri’ne yönelik NTLM Geçiş saldırılarında kullanıldığında şiddet düzeyinin CVSS 9.8’e yükseldiğine inanıyor. Şiddet düzeyindeki bu yükselişin sebebi, böyle bir senaryoda CVE-2022-26925’in saldırganın bir etki alanı denetleyicisinde kimlik doğrulaması yapmasına izin vermesi.
Bu güvenlik açığı Windows 7 (sunucu sistemleri için Windows Server 2008) ve sonrası tüm Windows işletim sistemlerini etkileyebiliyor. Microsoft bu güvenlik açığının nasıl kötüye kullanıldığına dair ayrıntılara girmese de, sorunla ilgili açıklamadan hareketle bilinmeyen saldırganların CVE-2022-26925’i aktif olarak kötüye kullandığını anlıyoruz. İyi haber, uzmanlara göre gerçek saldırılarda bu güvenlik açığını kötüye kullanmanın oldukça zor olması.
Yama, Yerel Güvenlik Yetkilisi Uzaktan Protokolü’ne anonim bağlantı girişimlerini tespit edip reddediyor. Bununla birlikte, resmi SSS’e göre Windows Server 2008 SP2’de bu güncellemeyi yüklemek yedekleme yazılımlarını etkileyebiliyor.
Diğer güvenlik açıkları
Son güncelleme, CVE-2022-26925’in yanı sıra “kritik” şiddet düzeyindeki birçok başka güvenlik açığını da onarıyor. Bunların arasında Windows Ağ Dosya Sistemi’ndeki (NFS) RCE güvenlik açığı olan CVE-2022-26937‘nin yanı sıra, LDAP servisindeki iki RCE güvenlik açığı olan CVE-2022-22012 ve CVE-2022-29130 da yer alıyor.
Yamalar yayınlandığı sırada herkesçe bilinen iki diğer güvenlik açığı da, Insight Software’in Magnitude Simba Amazon Redshift sürücüsündeki bir hata olan CVE-2022-29972 ve Windows Hyper-V’deki bir DoS güvenlik açığı olan CVE-2022-22713. Ancak bugüne kadar bunların kötüye kullanımına yönelik herhangi bir girişim tespit edilmedi.
Kendinizi korumanın yolları
Öncelikle, Microsoft’un son güncellemelerini yükleyin. Bir sebeple ortamınız için bu mümkün değilse Microsoft’un resmi Mayıs 2022 Güvenlik Güncellemeleri rehberindeki Sık Sorulan Sorular, Risk Azaltma Yöntemleri ve Geçici Çözümler bölümüne göz atın. Burada anlatılan yöntemlerden biri, altyapınızla ilgili güvenli açıklarından korunmanıza yardımcı olabilir.
Kendi adımıza, önceden bilinmeyen güvenlik açıklarının kötüye kullanımını tespit edebilen güvenilir bir çözümle internete bağlı tüm cihazları korumanızı öneriyoruz.