BU SERVİS, GOOGLE TARAFINDAN SAĞLANAN ÇEVİRİLER İÇEREBİLİR. GOOGLE, HERHANGİ BİR GARANTİ, GÜVENİLİRLİK VE TİCARİ ELVERİŞLİLİK, BELİRLİ BİR AMACA UYGUNLUK VE İHLAL ETMEME GARANTİLERİ DAHİL OLMAK ÜZERE AÇIK VEYA ZIMNİ GARANTİLER DE DAHİL OLMAK ÜZERE, AÇIK VEYA ZIMNİ TÜM GARANTİLERİ REDDEDER. Kaspersky Lab web sitesi, Google Çeviri tarafından desteklenen çeviri yazılımı kullanılarak size kolaylık sağlamak amacıyla tercüme edilmiştir. Doğru bir çeviri sağlamak için makul çabalar sarf edilmiştir, ancak otomatik çeviri mükemmel değildir ve insan çevirmenlerinin yerini alması amaçlanmamıştır. Çeviriler, Kaspersky Lab web sitesinin kullanıcılarına bir hizmet olarak sunulur ve "olduğu gibi" sağlanır. İngilizce'den başka bir dile çevrilmiş herhangi bir çevirinin doğruluğu, güvenilirliği veya doğruluğu konusunda açık ya da zımni hiçbir garanti verilmemektedir. Çeviri yazılımı sınırlamaları nedeniyle bazı içerikler (görüntüler, videolar, Flash vb. Gibi) doğru bir şekilde çevrilemeyebilir.
Kaspersky ID:
KLA10646
Bulunma tarihi:
08/11/2015
Yüklendi:
07/05/2018

Açıklama

Microsoft ürünlerinde birden çok ciddi güvenlik açığı bulundu. Kötü amaçlı kullanıcılar bu güvenlik açıklarından yararlanabilir ve hizmet reddine, güvenlik sınırlamalarını atlatmaya, isteğe bağlı kod yürütmeye veya hassas bilgiler edinmeye neden olabilir.

Aşağıda güvenlik açıklarının tam listesi

  1. Yanlış OGL, OpenType ve TrueType yazı tiplerinin kullanımı, keyfi kod yürütmek için özel olarak tasarlanmış bir belge aracılığıyla uzaktan kullanılabilir;
  2. Windows çekirdeğindeki yanlış bellek adresinin başlatılması ve kimliğe bürünme işleminin gerçekleştirilmesi, güvenlik kısıtlamalarını atlamak için yerel olarak kullanılabilir;
  3. Uygunsuz kullanıcı oturumu, hassas bilgiler elde etmek için özel olarak tasarlanmış bir uygulama aracılığıyla yerel olarak kullanılabilir.
  4. Windows kabuğu ve Windows Nesne Yöneticisi'nde uygunsuz kimliğe bürünme işlemi, güvenlik kısıtlamalarını atlamak için özel olarak tasarlanmış bir uygulama aracılığıyla yerel olarak kullanılabilir.
  5. Uzak Masaüstü Oturum Ana Bilgisayarı'nda yanlış sertifikalar doğrulaması, sunucuya yapılan sahte bir adam saldırısı yoluyla uzaktan kullanılabilir;
  6. Yanlış kullanım Uzak Masaüstü Protokolü istemcisindeki DLL yüklemesi, isteğe bağlı kod yürütmek için özel olarak tasarlanmış bir bağlantı üzerinden uzaktan kullanılabilir;
  7. Sunucu İleti Bloğu'ndaki yanlış günlüğe kaydetme, hizmet reddine neden olmak için özel olarak tasarlanmış bir ileti aracılığıyla yerel olarak kullanılabilir;
  8. Uygunsuz bilgiler almak için uygun olmayan bellek adresleri özel olarak tasarlanmış bir web sitesi aracılığıyla uzaktan kullanılabilir.
  9. Montaj Yöneticisi'nde yanlış sembolik bağların işlenmesi, keyfi kod yürütmek için özel olarak tasarlanmış bir USB aygıtı aracılığıyla yerel olarak kullanılabilir;
  10. Yanlış arama arama parametresi, hassas bilgiler elde etmek için özel olarak tasarlanmış bir web sayfası aracılığıyla uzaktan kullanılabilir.
  11. Internet Explorer Gelişmiş Koruma Modunda dosya erişim kısıtlamalarının olmaması, hassas bilgiler elde etmek için özel olarak tasarlanmış bir kod yürütme yoluyla yerel olarak kullanılabilir;
  12. SSL kısıtlamalarının eksikliği, hassas bilgi elde etmek için ortadaki adam saldırı yoluyla uzaktan kullanılabilir.
  13. Kayıt defteri ve dosya sistemi etkileşim kısıtlamalarının olmaması, ayrıcalıklar elde etmek için özel olarak tasarlanmış bir dosya aracılığıyla uzaktan kullanılabilir;
  14. Edge'de yanlış bellek nesneleri kullanımı, isteğe bağlı kodu çalıştırmak için özel olarak tasarlanmış bir web sitesi aracılığıyla uzaktan kullanılabilir;
  15. Uygun olmayan Adres Alanı Düzenlemesi Kenardaki rasgele özellik kullanımı, güvenlik kısıtlamalarını atlamak için özel olarak tasarlanmış bir web sitesi aracılığıyla uzaktan kullanılabilir.

Teknik detaylar

(1) örneğin gömülü kötü amaçlı yazı tiplerine sahip belge veya web sitesi açmak gibi çeşitli yollarla kullanılabilir.

İstisna ederek (2) kötü niyetli, etkilenen işlemden çekirdek sürücüsünün temel adresini alabilir veya kimliğe bürünme kısıtlamalarını atlayabilir. Bu güvenlik açığından yararlanmak için kötü amaçlı sistemde oturum açmanız ve özel olarak tasarlanmış bir uygulamayı çalıştırmanız gerekir.

İstisna ederek (3) kötü niyetli, kötü niyetli bir kullanıcının oturumu kapattıktan veya etkilenen kullanıcılar tarafından erişilebilen verileri gözlemledikten sonra etkilenen sisteme giriş yapan başka kullanıcıların eylemlerini izleyebilir. Bu güvenlik açığından yararlanmak için saldırgan, etkilenen sistemde oturum açmalı ve kötü amaçlı oturum açtıktan sonra çalışmaya devam edecek özel olarak tasarlanmış bir uygulamayı çalıştırmalıdır.

Yararlanmak için (4) kötü niyetli kullanıcının etkilenen sisteme giriş yapması ve özel olarak tasarlanmış bir uygulamayı çalıştırması gerekir.

(5) auth sırasında sertifika doğrulama hatalarından kaynaklandı. Ortadaki adam saldırgan, güvenilir sertifikaların ihraççı adı ve seri numarasıyla eşleşen güvenilmeyen bir sertifika oluşturabilir.

Yararlanmak için (6) saldırgan, kullanıcının çalışma dizinine kötü niyetli bir DLL yerleştirmeli ve ardından kullanıcıyı özel olarak tasarlanmış RDP dosyasını açmaya yönlendirmelidir. RDP sunucusu olmayan sistemler risk dışıdır.

(7) SMB tarafından bazı günlük aktivitesinin yanlış şekilde kullanılmasının neden olduğu, sonuçta hafıza bozulmasına yol açmıştır. Bu güvenlik açığından yararlanmak için kötü amaçlı yazılımlar geçerli kimlik bilgileri kullanmalı ve SMB sunucu günlüğü hatasından yararlanmak için özel olarak tasarlanmış bir dize kullanmalıdır.

(8) Microsoft XML Çekirdek Hizmetleri'nin neden olduğu, açıklanması amaçlanmayan bellek adreslerini ortaya çıkarır. Bu güvenlik açığından yararlanarak kötü amaçlı bilgiler almak için Adres Alanı Düzeni Randomizasyon kısıtlamalarını atlayabilir. Bu güvenlik açığından yararlanmak için saldırgan, Internet Explorer aracılığıyla MSXML'i çağırmak için kötü amaçlı web sitesi barındırabilir.

(10) FRAME etiketinde arama parametresini hatalı bir şekilde doğrulayan veya dezenfekte eden Evrensel Açıklama, Keşif ve Entegrasyon Hizmetleri ile ilgili. Bu zararlı durumun XSS saldırısı yoluyla kötüye kullanılması kötü niyetli kullanıcılara yol açabilir veya beklenmedik şekilde etkilenen kullanıcıyı yönlendirebilir.

Yararlanmak için (11) saldırganın öncelikle EPM ile IE'de kod yürütmesine neden olmak için başka bir güvenlik açığından yararlanması gerekir. Kötü niyetli daha Excel, Not Defteri, PowerPoint veya başka bir güvensiz komut satırı parametresi ile çalıştırabilirsiniz. KLA10645, KLA10648'de listelenen bu güvenlik açığının güncellemelerinin bir başka kısmı

SSL 2.0 kullanımına izin veren Microsoft XML Çekirdek Hizmetleri ve Web Dağıtılmış Yazma ve Sürüm Oluşturma ile ilgili Güvenlik Açığı (12). Ortadaki adam saldırgan, SSL 2.0 oturumunu zorlayabilir ve iletilen verilerin bir bölümünü deşifre edebilir.

(13) sanal alandaki bazı uygulamaların kayıt ve dosya sistemi değişikliklerinin ödenmesinden kaynaklanır. Saldırgan, kullanıcıyı özel tasarlanmış bir dosyayı açmaya yönlendirmeli ve hassas korumalı bir uygulama başlatır.

Güvenlik açığı (15), saldırganın belirli bir çağrı yığındaki belirli komutların bellek dengelerini tahmin etmesine izin verir.

Orijinal öneriler

CVE Listesi

KB Listesi

Daha fazlasını okuyun

Bölgenizde yayılan güvenlik açıklarının istatistiklerini öğrenin statistics.securelist.com

Bu güvenlik açığının açıklamasında bir tutarsızlık mı tespit ettiniz? Bize bildirin!
Yeni Kaspersky!
Dijital hayatınız güçlü korumayı hak ediyor!
Daha fazla bilgi edin
Kaspersky IT Security Calculator
Daha fazla bilgi edin
Confirm changes?
Your message has been sent successfully.