BU SERVİS, GOOGLE TARAFINDAN SAĞLANAN ÇEVİRİLER İÇEREBİLİR. GOOGLE, HERHANGİ BİR GARANTİ, GÜVENİLİRLİK VE TİCARİ ELVERİŞLİLİK, BELİRLİ BİR AMACA UYGUNLUK VE İHLAL ETMEME GARANTİLERİ DAHİL OLMAK ÜZERE AÇIK VEYA ZIMNİ GARANTİLER DE DAHİL OLMAK ÜZERE, AÇIK VEYA ZIMNİ TÜM GARANTİLERİ REDDEDER.

Kaspersky Lab web sitesi, Google Çeviri tarafından desteklenen çeviri yazılımı kullanılarak size kolaylık sağlamak amacıyla tercüme edilmiştir. Doğru bir çeviri sağlamak için makul çabalar sarf edilmiştir, ancak otomatik çeviri mükemmel değildir ve insan çevirmenlerinin yerini alması amaçlanmamıştır. Çeviriler, Kaspersky Lab web sitesinin kullanıcılarına bir hizmet olarak sunulur ve "olduğu gibi" sağlanır. İngilizce'den başka bir dile çevrilmiş herhangi bir çevirinin doğruluğu, güvenilirliği veya doğruluğu konusunda açık ya da zımni hiçbir garanti verilmemektedir. Çeviri yazılımı sınırlamaları nedeniyle bazı içerikler (görüntüler, videolar, Flash vb. Gibi) doğru bir şekilde çevrilemeyebilir.

KLA11009
Microsoft Windows'daki birden çok güvenlik açığı
Yüklendi : 07/05/2018
Bulunma tarihi
?
05/09/2017
Şiddet
?
Kritik
Açıklama

Microsoft Windows'da birden çok ciddi güvenlik açığı bulundu. Kötü amaçlı kullanıcılar, hizmet reddine, ayrıcalık kazanmaya, hassas bilgileri edinmeye veya isteğe bağlı kod yürütmeye neden olmak için bu güvenlik açıklarından yararlanabilir.

Aşağıda güvenlik açıklarının tam listesi:

  1. Microsoft DirectX grafik çekirdeğinde (dxgkrnl.sys) belirli çağrıları ve çıkışları işlemenin yanlış bir yolu, bir hizmet reddine neden olmak için özel olarak tasarlanmış bir uygulama aracılığıyla uzaktan kullanılabilir;
  2. Windows DNS Sunucusunda DNS sorgularının yanlış işlenmesi, hizmet reddine neden olmak için özel olarak tasarlanmış DNS sorguları aracılığıyla uzaktan kullanılabilir;
  3. Windows çekirdeğinde bellekteki nesnelerin yanlış işlenmesi, hassas bilgiler elde etmek için özel olarak tasarlanmış bir uygulama aracılığıyla uzaktan kullanılabilir.
  4. Windows GDI'daki (Grafik Aygıt Arabirimi) bellekteki nesnelerin yanlış işlenmesi, hassas bilgiler elde etmek için özel olarak tasarlanmış bir uygulama aracılığıyla uzaktan kullanılabilir;
  5. Windows Hyper-V'deki vSMB paket verilerinin hatalı bir şekilde doğrulanması, ayrıcalık elde etmek için uzaktan kullanılabilir;
  6. Windows COM Aggregate Marshaler'daki arabirim isteklerinin yanlış işlenmesi, ayrıcalık elde etmek için uzaktan kullanılabilir;
  7. Windows COM'da tür kitaplıklarını yüklerken izinlerin hatalı bir şekilde doğrulanması, ayrıcalıklar elde etmek için özel olarak tasarlanmış bir uygulama aracılığıyla yerel olarak kullanılabilir;
  8. Nesnelerin yanlış bir şekilde saklanması, hassas bilgilerin elde edilmesi için özel olarak tasarlanmış bir uygulama aracılığıyla uzaktan kullanılabilir.
  9. Bazı ActiveX nesnelerinin yanlış bir şekilde başlatılması, kullanıcının hassas bilgileri elde etmek için savunmasız nesneyi başlatmak üzere tasarlanan kötü amaçlı bir içeriği açmaya ikna ederek uzaktan kullanılabilir.
  10. Windows Çekirdeğindeki bellekteki nesnelerin yanlış bir şekilde verilmesi, ayrıcalıklar elde etmek için özel olarak tasarlanmış bir uygulama aracılığıyla uzaktan kullanılabilir;
  11. Win32k bileşenindeki bellekteki nesnelerin yanlış işlenmesi, bir kullanıcının, hassas bilgileri elde etmek veya ayrıcalık elde etmek için özel olarak tasarlanmış bir uygulamayı çalıştırmaya ikna ederek, oturum açarak veya uzaktan oturum açarak yerel olarak kullanılabilir;
  12. Windows çekirdeğinde bellekteki nesnelerin yanlış başlatılması, hassas bilgiler elde etmek için özel olarak tasarlanmış bir uygulama aracılığıyla kullanılabilir;
  13. Windows çekirdek modu sürücüsündeki bellekteki nesnelerin yanlış işlenmesi, yetkilendirilmiş bir kullanıcı tarafından ayrıcalıklar elde etmek için çalıştırılan özel olarak tasarlanmış bir uygulama aracılığıyla kullanılabilir;
  14. SMBv1'deki (Microsoft Sunucu İleti Bloğu 1.0) belirli isteklerin hatalı şekilde ele alınmasıyla ilgili birden fazla güvenlik açığı, hassas bilgiler elde etmek için özel olarak tasarlanmış bir paket aracılığıyla uzaktan kullanılabilir.
  15. SMB'deki (Microsoft Sunucu İleti Bloğu) belirli isteklerin yanlış bir şekilde ele alınmasıyla ilgili birden fazla güvenlik açığı, hizmet reddine neden olmak için özel bir SMB isteği aracılığıyla uzaktan kullanılabilir;
  16. SMB'deki (Microsoft Sunucu İleti Bloğu) belirli isteklerin yanlış bir şekilde ele alınmasıyla ilgili birden fazla güvenlik açığı, isteğe bağlı kod yürütmek için özel olarak tasarlanmış bir paket aracılığıyla uzaktan kullanılabilir;
  17. Microsoft Kötü Amaçlı Yazılımlardan Koruma altyapısında özel olarak tasarlanmış dosyaların yanlış bir şekilde okunması, keyfi kod yürütmek için uzaktan kullanılabilir.

Teknik detaylar

Kullanıcılar, SMBv1'i güvenlik açıkları için bir geçici çözüm olarak devre dışı bırakabilir (14) – (16).

Güvenlik açığından yararlanmak için (17), özel olarak tasarlanmış bir dosya Microsoft Zararlı Yazılımlara Karşı Koruma altyapısının etkilenen bir sürümü tarafından taranmalıdır. Kötü amaçlı bir dosya bir Instant Messenger mesajı, web sitesi veya bir e-posta mesajı ile teslim edilebilir. Güvenlik açığı kullanımı, gerçek zamanlı korumanın açık olup olmadığına bağlı değildir.

Etkilenmiş ürünler

Microsoft Windows Vista Service Pack 2
Microsoft Windows 7 Service Pack 1
Microsoft Windows 8.1
Microsoft Windows RT 8.1
Microsoft Windows 10
Microsoft Windows Server 2008 Service Pack 2
Microsoft Windows Server 2008 R2 Service Pack 1
Microsoft Windows Server 2012
Microsoft Windows Server 2012 R2

Çözüm

Windows Güncellemenizde listelenen KB bölümünden gerekli güncellemeleri yükleyin (Windows Update genellikle Kontrol Panelinden erişilebilir)

Orijinal öneriler

CVE-2017-0280
CVE-2017-0279
CVE-2017-0278
CVE-2017-0277
CVE-2017-0276
CVE-2017-0275
CVE-2017-0274
CVE-2017-0273
CVE-2017-0272
CVE-2017-0271
CVE-2017-0270
CVE-2017-0269
CVE-2017-0268
CVE-2017-0267
CVE-2017-0263
CVE-2017-0259
CVE-2017-0258
CVE-2017-0246
CVE-2017-0245
CVE-2017-0244
CVE-2017-0242
CVE-2017-0220
CVE-2017-0214
CVE-2017-0213
CVE-2017-0212
CVE-2017-0190
CVE-2017-0175
CVE-2017-0171
CVE-2017-0077

Etkiler
?
ACE 
[?]

OSI 
[?]

PE 
[?]

DoS 
[?]
Alakalı ürünler
Windows RT
Microsoft Windows Server 2012
Microsoft Windows Server 2008
Microsoft Windows 7
Microsoft Windows 10
CVE-IDS
?

CVE-2017-0280
CVE-2017-0279
CVE-2017-0278
CVE-2017-0277
CVE-2017-0276
CVE-2017-0275
CVE-2017-0274
CVE-2017-0273
CVE-2017-0272
CVE-2017-0271
CVE-2017-0270
CVE-2017-0269
CVE-2017-0268
CVE-2017-0267
CVE-2017-0263
CVE-2017-0259
CVE-2017-0258
CVE-2017-0246
CVE-2017-0245
CVE-2017-0244
CVE-2017-0242
CVE-2017-0220
CVE-2017-0214
CVE-2017-0213
CVE-2017-0212
CVE-2017-0190
CVE-2017-0175
CVE-2017-0171
CVE-2017-0077

Microsoft resmi önerisi
CVE-2017-0280
CVE-2017-0279
CVE-2017-0278
CVE-2017-0277
CVE-2017-0276
CVE-2017-0275
CVE-2017-0274
CVE-2017-0273
CVE-2017-0272
CVE-2017-0271
CVE-2017-0270
CVE-2017-0269
CVE-2017-0268
CVE-2017-0267
CVE-2017-0263
CVE-2017-0259
CVE-2017-0258
CVE-2017-0246
CVE-2017-0245
CVE-2017-0244
CVE-2017-0242
CVE-2017-0220
CVE-2017-0214
CVE-2017-0213
CVE-2017-0212
CVE-2017-0190
CVE-2017-0175
CVE-2017-0171
CVE-2017-0077
KB listesi

4019474
4019473
4019472
4016871
4019264
4019263
4019215
4019213
4019149
4019216
4019214
4019216
4018885
4019206
4018821
4018927
4018556
4019204
4018466
4018196
4038788


Orijinaline link