Windows Uzaktan Kod Çalıştırma Tehlikesi !

msvulnerabilityHer yeni sürüm ardından güvenlik yamaları yayınlayan Microsoft yeni işletim sistemi Windows 10 u duyururken aynı zamanda yeni tespit edilen bir güvenlik açığınıda kullanıcılarına duyurdu.

Yapılan açıklmaya göre ;

Remote Code Execution (RCE) Uzaktan kod çalıştırma sonrası kurban bilgisayarın saldırganın bütün isteklerine cevap verdiği tespit edilmiştir.Microsoftun standart fontlarından birisi olan OpenType  üzerinden gerçekleştirilen saldırı sonrası katırlı bilgilerin çalınması dahil bir çok kötü sonuca neden olmaktadır.Bahsi geçen fontun yanı sıra Windows Adobe Type Manager Library de bu güvenlik açığını tetiklemektedir.

Kimliği doğrulanmamış bu saldırganlar OpenType yazı tiplerini içeren bağlantılar paylaşarak kullanıcıları bu bağlantılara yönlendirerek kullanıcı bilgisayarının tüm yönetimini ele geçirmektedir.

Alınması gereken önlemleri detaylı bir şekilde kendi sitesinde yayınlayan Microsoft güvenlik grubu aşağıdaki işletim sistemlerinin bu açıktan etkilendiğini belirtmiştir.

Saldırılara maruz kalmamak için işletim sisteminizi sürekli güncel tutmanı ve kaynağı belli olmayan bağlantılara erişim sağlamamanız gerekmektedir.

Güvenlik Zaafiyetinden Etkilenen İşletim Sistemleri

Microsoft Windows Server 2012 R2 (Server Core installation)
Microsoft Windows Server 2012 (Server Core installation)
Microsoft Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
Microsoft Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)
Microsoft Windows Windows 7 for x64-based Systems Service Pack 1
Microsoft Windows Windows 7 for 32-bit Systems Service Pack 1
Microsoft Windows 8.1 for x64-based Systems
Microsoft Windows 8.1 for 32-bit Systems
Microsoft Windows 8 for x64-based Systems
Microsoft Windows 8 for 32-bit Systems
Microsoft Windows Server 2012 R2
Microsoft Windows RT 8.1
Microsoft Windows Server 2012
Microsoft Windows RT
Microsoft Windows Server 2008 for Itanium-based Systems Service Pack 2
Microsoft Windows Server 2008 R2 for Itanium-based Systems Service Pack 1
Microsoft Windows Server 2008 R2 for x64-based Systems Service Pack 1
Microsoft Windows Server 2008 for x64-based Systems Service Pack 2
Microsoft Windows Server 2008 for 32-bit Systems Service Pack 2
Microsoft Windows Vista x64 Edition Service Pack 2
Microsoft Windows Vista Service Pack 2
Severity Details:
The severity classification of this vulnerability is HIGH (6).

The following factors were taken into consideration to determine its severity rating:

This vulnerability can be exploited only if the attacker can lure a victim to perform an unwanted action.
The assets affected by this vulnerability are estimated to be of MEDIUM value.
The vendor is a major enterprise software/equipment vendor.
The software is broadly deployed in enterprise environments.
The software affected by this vulnerability is very broadly deployed.
The vulnerability, if exploited, can enable non-privileged code execution.
This is a client compromise.
The technical details for this vulnerability are publicly available.
CVSS Scoring
CVSS Base Score: 5.8 (AV:N/AC:M/Au:N/C:P/I:P/A:N)
CVSS Temporal Score: 4.3 (E:U/RL:OF/RC:C)

Kaynak :
https://technet.microsoft.com/en-us/library/security/ms15-078.aspx

2 yorum

  1. Merhaba bu değerli yazı için çok teşekkürler. Rica etsem sitenizin yorum bölümüne eklediğiniz ” Ben robot değilim 🙂 ” kısmının kodlarını verebilirmisiniz Spam yorumlar geliyoda sürekli mail atarsanız sevinirim TEŞEKEKKÜRLER.

Bir yanıt bırakın