BU SERVİS, GOOGLE TARAFINDAN SAĞLANAN ÇEVİRİLER İÇEREBİLİR. GOOGLE, HERHANGİ BİR GARANTİ, GÜVENİLİRLİK VE TİCARİ ELVERİŞLİLİK, BELİRLİ BİR AMACA UYGUNLUK VE İHLAL ETMEME GARANTİLERİ DAHİL OLMAK ÜZERE AÇIK VEYA ZIMNİ GARANTİLER DE DAHİL OLMAK ÜZERE, AÇIK VEYA ZIMNİ TÜM GARANTİLERİ REDDEDER.

Kaspersky Lab web sitesi, Google Çeviri tarafından desteklenen çeviri yazılımı kullanılarak size kolaylık sağlamak amacıyla tercüme edilmiştir. Doğru bir çeviri sağlamak için makul çabalar sarf edilmiştir, ancak otomatik çeviri mükemmel değildir ve insan çevirmenlerinin yerini alması amaçlanmamıştır. Çeviriler, Kaspersky Lab web sitesinin kullanıcılarına bir hizmet olarak sunulur ve "olduğu gibi" sağlanır. İngilizce'den başka bir dile çevrilmiş herhangi bir çevirinin doğruluğu, güvenilirliği veya doğruluğu konusunda açık ya da zımni hiçbir garanti verilmemektedir. Çeviri yazılımı sınırlamaları nedeniyle bazı içerikler (görüntüler, videolar, Flash vb. Gibi) doğru bir şekilde çevrilemeyebilir.

KLA10646
Microsoft Windows'daki birden çok güvenlik açığı
Yüklendi : 07/05/2018
Bulunma tarihi
?
08/11/2015
Şiddet
?
Kritik
Açıklama

Microsoft ürünlerinde birden çok ciddi güvenlik açığı bulundu. Kötü amaçlı kullanıcılar bu güvenlik açıklarından yararlanabilir ve hizmet reddine, güvenlik sınırlamalarını atlatmaya, isteğe bağlı kod yürütmeye veya hassas bilgiler edinmeye neden olabilir.

Aşağıda güvenlik açıklarının tam listesi

  1. Yanlış OGL, OpenType ve TrueType yazı tiplerinin kullanımı, keyfi kod yürütmek için özel olarak tasarlanmış bir belge aracılığıyla uzaktan kullanılabilir;
  2. Windows çekirdeğindeki yanlış bellek adresinin başlatılması ve kimliğe bürünme işleminin gerçekleştirilmesi, güvenlik kısıtlamalarını atlamak için yerel olarak kullanılabilir;
  3. Uygunsuz kullanıcı oturumu, hassas bilgiler elde etmek için özel olarak tasarlanmış bir uygulama aracılığıyla yerel olarak kullanılabilir.
  4. Windows kabuğu ve Windows Nesne Yöneticisi'nde uygunsuz kimliğe bürünme işlemi, güvenlik kısıtlamalarını atlamak için özel olarak tasarlanmış bir uygulama aracılığıyla yerel olarak kullanılabilir.
  5. Uzak Masaüstü Oturum Ana Bilgisayarı'nda yanlış sertifikalar doğrulaması, sunucuya yapılan sahte bir adam saldırısı yoluyla uzaktan kullanılabilir;
  6. Yanlış kullanım Uzak Masaüstü Protokolü istemcisindeki DLL yüklemesi, isteğe bağlı kod yürütmek için özel olarak tasarlanmış bir bağlantı üzerinden uzaktan kullanılabilir;
  7. Sunucu İleti Bloğu'ndaki yanlış günlüğe kaydetme, hizmet reddine neden olmak için özel olarak tasarlanmış bir ileti aracılığıyla yerel olarak kullanılabilir;
  8. Uygunsuz bilgiler almak için uygun olmayan bellek adresleri özel olarak tasarlanmış bir web sitesi aracılığıyla uzaktan kullanılabilir.
  9. Montaj Yöneticisi'nde yanlış sembolik bağların işlenmesi, keyfi kod yürütmek için özel olarak tasarlanmış bir USB aygıtı aracılığıyla yerel olarak kullanılabilir;
  10. Yanlış arama arama parametresi, hassas bilgiler elde etmek için özel olarak tasarlanmış bir web sayfası aracılığıyla uzaktan kullanılabilir.
  11. Internet Explorer Gelişmiş Koruma Modunda dosya erişim kısıtlamalarının olmaması, hassas bilgiler elde etmek için özel olarak tasarlanmış bir kod yürütme yoluyla yerel olarak kullanılabilir;
  12. SSL kısıtlamalarının eksikliği, hassas bilgi elde etmek için ortadaki adam saldırı yoluyla uzaktan kullanılabilir.
  13. Kayıt defteri ve dosya sistemi etkileşim kısıtlamalarının olmaması, ayrıcalıklar elde etmek için özel olarak tasarlanmış bir dosya aracılığıyla uzaktan kullanılabilir;
  14. Edge'de yanlış bellek nesneleri kullanımı, isteğe bağlı kodu çalıştırmak için özel olarak tasarlanmış bir web sitesi aracılığıyla uzaktan kullanılabilir;
  15. Uygun olmayan Adres Alanı Düzenlemesi Kenardaki rasgele özellik kullanımı, güvenlik kısıtlamalarını atlamak için özel olarak tasarlanmış bir web sitesi aracılığıyla uzaktan kullanılabilir.

Teknik detaylar

(1) örneğin gömülü kötü amaçlı yazı tiplerine sahip belge veya web sitesi açmak gibi çeşitli yollarla kullanılabilir.

İstisna ederek (2) kötü niyetli, etkilenen işlemden çekirdek sürücüsünün temel adresini alabilir veya kimliğe bürünme kısıtlamalarını atlayabilir. Bu güvenlik açığından yararlanmak için kötü amaçlı sistemde oturum açmanız ve özel olarak tasarlanmış bir uygulamayı çalıştırmanız gerekir.

İstisna ederek (3) kötü niyetli, kötü niyetli bir kullanıcının oturumu kapattıktan veya etkilenen kullanıcılar tarafından erişilebilen verileri gözlemledikten sonra etkilenen sisteme giriş yapan başka kullanıcıların eylemlerini izleyebilir. Bu güvenlik açığından yararlanmak için saldırgan, etkilenen sistemde oturum açmalı ve kötü amaçlı oturum açtıktan sonra çalışmaya devam edecek özel olarak tasarlanmış bir uygulamayı çalıştırmalıdır.

Yararlanmak için (4) kötü niyetli kullanıcının etkilenen sisteme giriş yapması ve özel olarak tasarlanmış bir uygulamayı çalıştırması gerekir.

(5) auth sırasında sertifika doğrulama hatalarından kaynaklandı. Ortadaki adam saldırgan, güvenilir sertifikaların ihraççı adı ve seri numarasıyla eşleşen güvenilmeyen bir sertifika oluşturabilir.

Yararlanmak için (6) saldırgan, kullanıcının çalışma dizinine kötü niyetli bir DLL yerleştirmeli ve ardından kullanıcıyı özel olarak tasarlanmış RDP dosyasını açmaya yönlendirmelidir. RDP sunucusu olmayan sistemler risk dışıdır.

(7) SMB tarafından bazı günlük aktivitesinin yanlış şekilde kullanılmasının neden olduğu, sonuçta hafıza bozulmasına yol açmıştır. Bu güvenlik açığından yararlanmak için kötü amaçlı yazılımlar geçerli kimlik bilgileri kullanmalı ve SMB sunucu günlüğü hatasından yararlanmak için özel olarak tasarlanmış bir dize kullanmalıdır.

(8) Microsoft XML Çekirdek Hizmetleri'nin neden olduğu, açıklanması amaçlanmayan bellek adreslerini ortaya çıkarır. Bu güvenlik açığından yararlanarak kötü amaçlı bilgiler almak için Adres Alanı Düzeni Randomizasyon kısıtlamalarını atlayabilir. Bu güvenlik açığından yararlanmak için saldırgan, Internet Explorer aracılığıyla MSXML'i çağırmak için kötü amaçlı web sitesi barındırabilir.

(10) FRAME etiketinde arama parametresini hatalı bir şekilde doğrulayan veya dezenfekte eden Evrensel Açıklama, Keşif ve Entegrasyon Hizmetleri ile ilgili. Bu zararlı durumun XSS saldırısı yoluyla kötüye kullanılması kötü niyetli kullanıcılara yol açabilir veya beklenmedik şekilde etkilenen kullanıcıyı yönlendirebilir.

Yararlanmak için (11) saldırganın öncelikle EPM ile IE'de kod yürütmesine neden olmak için başka bir güvenlik açığından yararlanması gerekir. Kötü niyetli daha Excel, Not Defteri, PowerPoint veya başka bir güvensiz komut satırı parametresi ile çalıştırabilirsiniz. KLA10645, KLA10648'de listelenen bu güvenlik açığının güncellemelerinin bir başka kısmı

SSL 2.0 kullanımına izin veren Microsoft XML Çekirdek Hizmetleri ve Web Dağıtılmış Yazma ve Sürüm Oluşturma ile ilgili Güvenlik Açığı (12). Ortadaki adam saldırgan, SSL 2.0 oturumunu zorlayabilir ve iletilen verilerin bir bölümünü deşifre edebilir.

(13) sanal alandaki bazı uygulamaların kayıt ve dosya sistemi değişikliklerinin ödenmesinden kaynaklanır. Saldırgan, kullanıcıyı özel tasarlanmış bir dosyayı açmaya yönlendirmeli ve hassas korumalı bir uygulama başlatır.

Güvenlik açığı (15), saldırganın belirli bir çağrı yığındaki belirli komutların bellek dengelerini tahmin etmesine izin verir.

Etkilenmiş ürünler

Windows Vista Service Pack 2
Windows Server 2008 Service Pack 2
Windows 7 Service Pack 1
Windows Server 2008 R2
Windows 8
Windows 8.1
Windows Server 2012
Windows Server 2012 R2
Windows RT
Windows RT 8.1
Windows 10
.NET framework sürümleri 3.0 SP2, 4, 4.5, 4.5.1, 4.5.2, 4.6
Office 2007 Service Pack 3
Office 2010 Service Pack 2
Canlı Toplantı 2007 Konsolu
Lync 2010
Lync 2013 Service Pack 1
Silverlight 5
BizTalk Server 2010, 2013, 2013 R2

Çözüm

Windows Güncellemenizde listelenen KB bölümünden gerekli güncellemeleri yükleyin (Windows Update genellikle Kontrol Panelinden erişilebilir)

Orijinal öneriler

MS15-091
MS15-090
MS15-089
MS15-088
MS15-087
MS15-085
MS15-084
MS15-083
MS15-082
MS15-080

Etkiler
?
ACE 
[?]

OSI 
[?]

SB 
[?]

DoS 
[?]
Alakalı ürünler
Windows RT
Microsoft Windows Vista
Microsoft Windows Server 2012
Microsoft Windows Server 2008
Microsoft Windows 8
Microsoft Windows 7
Microsoft Windows 10
Microsoft Silverlight
Microsoft Office
Microsoft Lync
Microsoft .NET Framework
CVE-IDS
?

CVE-2015-1769
CVE-2015-2449
CVE-2015-2442
CVE-2015-2440
CVE-2015-2441
CVE-2015-2428
CVE-2015-2429
CVE-2015-2446
CVE-2015-2453
CVE-2015-2454
CVE-2015-2435
CVE-2015-2434
CVE-2015-2433
CVE-2015-2432
CVE-2015-2431
CVE-2015-2430
CVE-2015-2423
CVE-2015-2455
CVE-2015-2456
CVE-2015-2458
CVE-2015-2459
CVE-2015-2460
CVE-2015-2461
CVE-2015-2462
CVE-2015-2463
CVE-2015-2464
CVE-2015-2465
CVE-2015-2471
CVE-2015-2472
CVE-2015-2473
CVE-2015-2474
CVE-2015-2475
CVE-2015-2476

Microsoft resmi önerisi
MS15-091
MS15-090
MS15-089
MS15-088
MS15-087
MS15-085
MS15-084
MS15-083
MS15-082
MS15-080
KB listesi

3072305
3071756
3072307
3072306
3072303
3080790
3072309
3080129
3082458
3082459
3079743
3080348
3073893
3075591
3075590
3075593
3075592
3084525
3076895
3087119
3055014
2825645
3081436
3075222
3075221
3075220
3075226
3072310
3072311
3076949
3073921
3054890
3060716
3078662
3079757
3078601
3078071
3046017
3054846
3080333
3082487


Orijinaline link