BU SERVİS, GOOGLE TARAFINDAN SAĞLANAN ÇEVİRİLER İÇEREBİLİR. GOOGLE, HERHANGİ BİR GARANTİ, GÜVENİLİRLİK VE TİCARİ ELVERİŞLİLİK, BELİRLİ BİR AMACA UYGUNLUK VE İHLAL ETMEME GARANTİLERİ DAHİL OLMAK ÜZERE AÇIK VEYA ZIMNİ GARANTİLER DE DAHİL OLMAK ÜZERE, AÇIK VEYA ZIMNİ TÜM GARANTİLERİ REDDEDER.
Kaspersky Lab web sitesi, Google Çeviri tarafından desteklenen çeviri yazılımı kullanılarak size kolaylık sağlamak amacıyla tercüme edilmiştir. Doğru bir çeviri sağlamak için makul çabalar sarf edilmiştir, ancak otomatik çeviri mükemmel değildir ve insan çevirmenlerinin yerini alması amaçlanmamıştır. Çeviriler, Kaspersky Lab web sitesinin kullanıcılarına bir hizmet olarak sunulur ve "olduğu gibi" sağlanır. İngilizce'den başka bir dile çevrilmiş herhangi bir çevirinin doğruluğu, güvenilirliği veya doğruluğu konusunda açık ya da zımni hiçbir garanti verilmemektedir. Çeviri yazılımı sınırlamaları nedeniyle bazı içerikler (görüntüler, videolar, Flash vb. Gibi) doğru bir şekilde çevrilemeyebilir.
Bulunma tarihi
?
|
08/11/2015 |
Şiddet
?
|
Kritik |
Açıklama
|
Microsoft ürünlerinde birden çok ciddi güvenlik açığı bulundu. Kötü amaçlı kullanıcılar bu güvenlik açıklarından yararlanabilir ve hizmet reddine, güvenlik sınırlamalarını atlatmaya, isteğe bağlı kod yürütmeye veya hassas bilgiler edinmeye neden olabilir. Aşağıda güvenlik açıklarının tam listesi
Teknik detaylar (1) örneğin gömülü kötü amaçlı yazı tiplerine sahip belge veya web sitesi açmak gibi çeşitli yollarla kullanılabilir. İstisna ederek (2) kötü niyetli, etkilenen işlemden çekirdek sürücüsünün temel adresini alabilir veya kimliğe bürünme kısıtlamalarını atlayabilir. Bu güvenlik açığından yararlanmak için kötü amaçlı sistemde oturum açmanız ve özel olarak tasarlanmış bir uygulamayı çalıştırmanız gerekir. İstisna ederek (3) kötü niyetli, kötü niyetli bir kullanıcının oturumu kapattıktan veya etkilenen kullanıcılar tarafından erişilebilen verileri gözlemledikten sonra etkilenen sisteme giriş yapan başka kullanıcıların eylemlerini izleyebilir. Bu güvenlik açığından yararlanmak için saldırgan, etkilenen sistemde oturum açmalı ve kötü amaçlı oturum açtıktan sonra çalışmaya devam edecek özel olarak tasarlanmış bir uygulamayı çalıştırmalıdır. Yararlanmak için (4) kötü niyetli kullanıcının etkilenen sisteme giriş yapması ve özel olarak tasarlanmış bir uygulamayı çalıştırması gerekir. (5) auth sırasında sertifika doğrulama hatalarından kaynaklandı. Ortadaki adam saldırgan, güvenilir sertifikaların ihraççı adı ve seri numarasıyla eşleşen güvenilmeyen bir sertifika oluşturabilir. Yararlanmak için (6) saldırgan, kullanıcının çalışma dizinine kötü niyetli bir DLL yerleştirmeli ve ardından kullanıcıyı özel olarak tasarlanmış RDP dosyasını açmaya yönlendirmelidir. RDP sunucusu olmayan sistemler risk dışıdır. (7) SMB tarafından bazı günlük aktivitesinin yanlış şekilde kullanılmasının neden olduğu, sonuçta hafıza bozulmasına yol açmıştır. Bu güvenlik açığından yararlanmak için kötü amaçlı yazılımlar geçerli kimlik bilgileri kullanmalı ve SMB sunucu günlüğü hatasından yararlanmak için özel olarak tasarlanmış bir dize kullanmalıdır. (8) Microsoft XML Çekirdek Hizmetleri'nin neden olduğu, açıklanması amaçlanmayan bellek adreslerini ortaya çıkarır. Bu güvenlik açığından yararlanarak kötü amaçlı bilgiler almak için Adres Alanı Düzeni Randomizasyon kısıtlamalarını atlayabilir. Bu güvenlik açığından yararlanmak için saldırgan, Internet Explorer aracılığıyla MSXML'i çağırmak için kötü amaçlı web sitesi barındırabilir. (10) FRAME etiketinde arama parametresini hatalı bir şekilde doğrulayan veya dezenfekte eden Evrensel Açıklama, Keşif ve Entegrasyon Hizmetleri ile ilgili. Bu zararlı durumun XSS saldırısı yoluyla kötüye kullanılması kötü niyetli kullanıcılara yol açabilir veya beklenmedik şekilde etkilenen kullanıcıyı yönlendirebilir. Yararlanmak için (11) saldırganın öncelikle EPM ile IE'de kod yürütmesine neden olmak için başka bir güvenlik açığından yararlanması gerekir. Kötü niyetli daha Excel, Not Defteri, PowerPoint veya başka bir güvensiz komut satırı parametresi ile çalıştırabilirsiniz. KLA10645, KLA10648'de listelenen bu güvenlik açığının güncellemelerinin bir başka kısmı SSL 2.0 kullanımına izin veren Microsoft XML Çekirdek Hizmetleri ve Web Dağıtılmış Yazma ve Sürüm Oluşturma ile ilgili Güvenlik Açığı (12). Ortadaki adam saldırgan, SSL 2.0 oturumunu zorlayabilir ve iletilen verilerin bir bölümünü deşifre edebilir. (13) sanal alandaki bazı uygulamaların kayıt ve dosya sistemi değişikliklerinin ödenmesinden kaynaklanır. Saldırgan, kullanıcıyı özel tasarlanmış bir dosyayı açmaya yönlendirmeli ve hassas korumalı bir uygulama başlatır. Güvenlik açığı (15), saldırganın belirli bir çağrı yığındaki belirli komutların bellek dengelerini tahmin etmesine izin verir. |
Etkilenmiş ürünler
|
Windows Vista Service Pack 2 |
Çözüm
|
Windows Güncellemenizde listelenen KB bölümünden gerekli güncellemeleri yükleyin (Windows Update genellikle Kontrol Panelinden erişilebilir) |
Orijinal öneriler
|
MS15-091 |
Etkiler
?
|
ACE
[?] OSI [?] SB [?] DoS [?] |
CVE-IDS
?
|
CVE-2015-1769 |
Microsoft resmi önerisi
|
MS15-091 MS15-090 MS15-089 MS15-088 MS15-087 MS15-085 MS15-084 MS15-083 MS15-082 MS15-080 |
KB listesi
|
3072305 |
Orijinaline link |
|
Bölgenizde yayılan güvenlik açıklarının istatistiklerini öğrenin |