BU SERVİS, GOOGLE TARAFINDAN SAĞLANAN ÇEVİRİLER İÇEREBİLİR. GOOGLE, HERHANGİ BİR GARANTİ, GÜVENİLİRLİK VE TİCARİ ELVERİŞLİLİK, BELİRLİ BİR AMACA UYGUNLUK VE İHLAL ETMEME GARANTİLERİ DAHİL OLMAK ÜZERE AÇIK VEYA ZIMNİ GARANTİLER DE DAHİL OLMAK ÜZERE, AÇIK VEYA ZIMNİ TÜM GARANTİLERİ REDDEDER. Kaspersky Lab web sitesi, Google Çeviri tarafından desteklenen çeviri yazılımı kullanılarak size kolaylık sağlamak amacıyla tercüme edilmiştir. Doğru bir çeviri sağlamak için makul çabalar sarf edilmiştir, ancak otomatik çeviri mükemmel değildir ve insan çevirmenlerinin yerini alması amaçlanmamıştır. Çeviriler, Kaspersky Lab web sitesinin kullanıcılarına bir hizmet olarak sunulur ve "olduğu gibi" sağlanır. İngilizce'den başka bir dile çevrilmiş herhangi bir çevirinin doğruluğu, güvenilirliği veya doğruluğu konusunda açık ya da zımni hiçbir garanti verilmemektedir. Çeviri yazılımı sınırlamaları nedeniyle bazı içerikler (görüntüler, videolar, Flash vb. Gibi) doğru bir şekilde çevrilemeyebilir.
Kaspersky ID:
KLA10825
Bulunma tarihi:
06/14/2016
Yüklendi:
07/05/2018

Açıklama

Microsoft Windows'da birden çok ciddi güvenlik açığı bulundu. Kötü niyetli kullanıcılar, rasgele kod yürütmek, güvenlik kısıtlamalarını atlamak, hizmet reddine, ayrıcalık elde etmek veya hassas bilgiler edinmek için bu güvenlik açıklarından yararlanabilir.

Aşağıda güvenlik açıklarının tam listesi

  1. DNS sunucularında uygun olmayan isteklerin işlenmesi, isteğe bağlı kod yürütmek için özel olarak tasarlanmış isteklerle uzaktan kullanılabilir;
  2. Grup ilkesi güncelleştirmelerinin işlenmesi sırasında kısıtlamaların olmaması intranet'ten ortadaki adam saldırısı yoluyla ayrıcalık elde etmek için kullanılabilir;
  3. Uygunsuz bir bellek nesnesi kullanımı, ayrıcalıklar elde etmek için saldırganın giriş yapmasıyla kullanılabilir;
  4. Sanal Servis Sağlayıcısında yanlış başlatılmamış bir bellek kullanımı, hassas bilgiler elde etmek için özel olarak tasarlanmış bir uygulama aracılığıyla giriş yapan saldırgan tarafından kullanılabilir;
  5. Uygun olmayan bir bellek nesnelerinin ele alınması, Adres Yerleşim Düzeni Randomizasyon kısıtlamalarını atlamak için özel olarak tasarlanmış bir uygulama aracılığıyla uzaktan kullanılabilir.
  6. Uygun olmayan bir bellek nesneleri kullanımı, ayrıcalıklar elde etmek için özel olarak tasarlanmış bir uygulama aracılığıyla yerel olarak kullanılabilir;
  7. Adobe Type Manager Yazı Tipi Sürücüsünde uygun olmayan bir bellek nesnesi, ayrıcalıklar elde etmek için özel olarak tasarlanmış bir uygulama aracılığıyla giriş yapan saldırgan tarafından kullanılabilir;
  8. SMB'de iletilen uygunsuz kimlik bilgileri, ayrıcalıklar elde etmek için özel olarak tasarlanmış bir uygulama aracılığıyla saldırganın giriş yapmasıyla kullanılabilir;
  9. Uygun olmayan bir bellek nesnesi işleme özelliği, yetkileri almak için özel olarak tasarlanmış bir NetLogon isteği aracılığıyla alan kimliği doğrulanmış saldırgan tarafından kullanılabilir;
  10. Proxy kullanımının olmaması, özel olarak tasarlanmış bir NetBIOS adıyla uzaktan yararlanılarak, ayrıcalık elde etmek için manipülasyonlar istenir;
  11. WPAD'de yanlış bir proxy kullanımı, yeterli yetkilere sahip olmayan trafiği kontrol etmek için uzaktan kullanılabilir.
  12. Windows Diagnostics Hub Standard Collector Service'de hatalı bir giriş sanitizasyonu, ayrıcalıklar elde etmek için özel olarak tasarlanmış bir uygulama aracılığıyla giriş yapan saldırgan tarafından kullanılabilir;
  13. Uygun olmayan bir .pdf dosyasının güvenlik açıklarını ele geçirmesi, isteğe bağlı kod çalıştırmak veya hassas bilgiler edinmek için özel olarak tasarlanmış bir pdf belgesi aracılığıyla uzaktan kullanılabilir.
  14. Active Directory'de uygunsuz bir makine hesaplarının oluşturulması, hizmet reddine neden olmak için makine hesapları manipülasyonu yoluyla kullanıcı tarafından yeterli haklardan yararlanılabilir;
  15. Uygunsuz bir bellek nesnesi kullanımı, hizmet reddine neden olmak için kullanılabilir.

Teknik detaylar

Güvenlik açığı (1) yalnızca DNS sunucusu yapılandırıldığında kullanılabilir.

Güvenlik açığı (2) , bir etki alanı denetleyicisi ve hedef makine arasındaki trafiğe karşı saldırı yoluyla kullanılabilir. Windows Server 2012 ve üstü ile çalışan sunucu ve Windows 8 ve üstü sürümleri çalıştıran istemcilerle etki alanına katılan sistemler.

Sanal PCI ile ilgili güvenlik açığı (4) .

GDI32.dll ile ilgili Güvenlik Açığı (5)

ATMFD.dll ile ilgili Güvenlik Açığı (7)

Güvenlik açığı (8) , aynı makinede çalışan başka bir hizmet için bir kimlik doğrulama isteği iletilerek kullanılabilir. Bu güvenlik açığını azaltmak için SMB sunucusu için Kimlik Doğrulama için Genişletilmiş Koruma'yı etkinleştirebilirsiniz. Daha fazla talimat için, lütfen aşağıda listelenen orijinal MS16-075 danışma belgesine bir göz atın.

WPAD ile ilgili olan ve bazı durumlarda hassas bir proxy bulma sürecine geri dönme nedeniyle meydana gelen güvenlik açığı (10) . Bu güvenlik açığını gidermek için WINSNetBT ad çözümlemesini devre dışı bırakabilir veya bir ana makine dosyası kullanarak WPAD'yi durdurabilirsiniz. Azaltma ile ilgili daha fazla talimat için, aşağıda listelenen orijinal MS16-077 danışma belgesine bir göz atabilirsiniz .

Güvenlik açığı (11) , bir ana dosya girişini kullanan WPAD'nin durdurulması yoluyla azaltılabilir. Azaltma ile ilgili daha fazla talimat için, aşağıda listelenen orijinal MS16-077 danışma belgesine bir göz atabilirsiniz .

Orijinal öneriler

CVE Listesi

KB Listesi

Daha fazlasını okuyun

Bölgenizde yayılan güvenlik açıklarının istatistiklerini öğrenin statistics.securelist.com

Bu güvenlik açığının açıklamasında bir tutarsızlık mı tespit ettiniz? Bize bildirin!
Yeni Kaspersky!
Dijital hayatınız güçlü korumayı hak ediyor!
Daha fazla bilgi edin
Kaspersky IT Security Calculator
Daha fazla bilgi edin
Confirm changes?
Your message has been sent successfully.