BU SERVİS, GOOGLE TARAFINDAN SAĞLANAN ÇEVİRİLER İÇEREBİLİR. GOOGLE, HERHANGİ BİR GARANTİ, GÜVENİLİRLİK VE TİCARİ ELVERİŞLİLİK, BELİRLİ BİR AMACA UYGUNLUK VE İHLAL ETMEME GARANTİLERİ DAHİL OLMAK ÜZERE AÇIK VEYA ZIMNİ GARANTİLER DE DAHİL OLMAK ÜZERE, AÇIK VEYA ZIMNİ TÜM GARANTİLERİ REDDEDER. Kaspersky Lab web sitesi, Google Çeviri tarafından desteklenen çeviri yazılımı kullanılarak size kolaylık sağlamak amacıyla tercüme edilmiştir. Doğru bir çeviri sağlamak için makul çabalar sarf edilmiştir, ancak otomatik çeviri mükemmel değildir ve insan çevirmenlerinin yerini alması amaçlanmamıştır. Çeviriler, Kaspersky Lab web sitesinin kullanıcılarına bir hizmet olarak sunulur ve "olduğu gibi" sağlanır. İngilizce'den başka bir dile çevrilmiş herhangi bir çevirinin doğruluğu, güvenilirliği veya doğruluğu konusunda açık ya da zımni hiçbir garanti verilmemektedir. Çeviri yazılımı sınırlamaları nedeniyle bazı içerikler (görüntüler, videolar, Flash vb. Gibi) doğru bir şekilde çevrilemeyebilir.
Kaspersky ID:
KLA10784
Bulunma tarihi:
04/12/2016
Yüklendi:
07/05/2018

Açıklama

Microsoft Windows'da birden çok ciddi güvenlik açığı bulundu. Kötü niyetli kullanıcılar, rasgele kod yürütmek, hassas bilgiler edinmek, ayrıcalıklar kazanmak, güvenlik sınırlamalarını atlamak veya hizmet reddine neden olmak için bu güvenlik açıklarından yararlanabilir.

Aşağıda güvenlik açıklarının tam listesi

  1. OLE'de uygunsuz bir kullanıcı girişi doğrulaması, isteğe bağlı kodu çalıştırmak için özel olarak tasarlanmış bir içerik aracılığıyla uzaktan kullanılabilir;
  2. Hyper-V'de uygun olmayan bir kullanıcı giriş doğrulaması, keyfi kod çalıştırmak veya hassas bilgi almak için özel olarak tasarlanmış bir uygulama aracılığıyla kimliği doğrulanmış kullanıcı tarafından kullanılabilir;
  3. Windows İkincil Oturum Açma Hizmetini yöneten bir uygunsuz istek, yetkilendirilmiş saldırgan tarafından ayrıcalıklar elde etmek için özel olarak tasarlanmış bir uygulama aracılığıyla kullanılabilir;
  4. Güvenlik Hesap Yöneticisi ve Yerel Güvenlik Yetkilisi'nde (Etki Alanı İlkesi) kimlik doğrulama düzeyindeki kısıtlamaların eksikliği, ortadaki adam saldırısı yoluyla SAM veritabanından uzaktan yararlanılabilir;
  5. Uygunsuz bir süreç belirteçlerinin yönetimi, CSRSS güvenlik kısıtlamalarını atlamak için özel olarak tasarlanmış bir uygulama aracılığıyla giriş yapmış saldırgan tarafından kullanılabilir;
  6. Uygunsuz bir HTTP 2.0 ayrıştırma isteğinin, hizmet reddine neden olmak için özel olarak tasarlanmış bir HTTP paketi aracılığıyla uzaktan kullanılabilir.

Not: Bu güvenlik açığı kamuya açık CVSS derecesine sahip değildir, bu nedenle derecelendirme zamanla değiştirilebilir.


Teknik detaylar

Konuk sistemindeki kullanıcı girdisiyle ilgili (2) güvenlik açığı. Hyper-V'yi etkinleştirmeyen kullanıcılar bu güvenlik açığından etkilenmez.

Güvenlik açığı (4) , uygun olmayan RPC çağrısı kurarak onları yeterince korumayan, yetki düzeylerini kabul eden SAM ve LSAD uzak protokollerinin neden olduğu. Bu güvenlik açığından yararlanmak için saldırgan, MiTM saldırısı başlatabilir, SAM ve LSAD düzeylerini düşürür ve kimliği doğrulanmış kullanıcının kimliğine bürünebilir.

HTTP.sys ile ilgili Güvenlik Açığı (6) .

Orijinal öneriler

CVE Listesi

KB Listesi

Daha fazlasını okuyun

Bölgenizde yayılan güvenlik açıklarının istatistiklerini öğrenin statistics.securelist.com

Bu güvenlik açığının açıklamasında bir tutarsızlık mı tespit ettiniz? Bize bildirin!
Kaspersky IT Security Calculator
Daha fazla bilgi edin
Yeni Kaspersky!
Dijital hayatınız güçlü korumayı hak ediyor!
Daha fazla bilgi edin
Confirm changes?
Your message has been sent successfully.