BU SERVİS, GOOGLE TARAFINDAN SAĞLANAN ÇEVİRİLER İÇEREBİLİR. GOOGLE, HERHANGİ BİR GARANTİ, GÜVENİLİRLİK VE TİCARİ ELVERİŞLİLİK, BELİRLİ BİR AMACA UYGUNLUK VE İHLAL ETMEME GARANTİLERİ DAHİL OLMAK ÜZERE AÇIK VEYA ZIMNİ GARANTİLER DE DAHİL OLMAK ÜZERE, AÇIK VEYA ZIMNİ TÜM GARANTİLERİ REDDEDER.

Kaspersky Lab web sitesi, Google Çeviri tarafından desteklenen çeviri yazılımı kullanılarak size kolaylık sağlamak amacıyla tercüme edilmiştir. Doğru bir çeviri sağlamak için makul çabalar sarf edilmiştir, ancak otomatik çeviri mükemmel değildir ve insan çevirmenlerinin yerini alması amaçlanmamıştır. Çeviriler, Kaspersky Lab web sitesinin kullanıcılarına bir hizmet olarak sunulur ve "olduğu gibi" sağlanır. İngilizce'den başka bir dile çevrilmiş herhangi bir çevirinin doğruluğu, güvenilirliği veya doğruluğu konusunda açık ya da zımni hiçbir garanti verilmemektedir. Çeviri yazılımı sınırlamaları nedeniyle bazı içerikler (görüntüler, videolar, Flash vb. Gibi) doğru bir şekilde çevrilemeyebilir.

KLA11099
Microsoft Windows'daki birden çok güvenlik açığı
Yüklendi : 07/05/2018
Bulunma tarihi
?
09/12/2017
Şiddet
?
Kritik
Açıklama

Microsoft Windows'da birden çok ciddi güvenlik açığı bulundu. Kötü amaçlı kullanıcılar, ayrıcalıklar elde etmek, hizmet reddine neden olmak, hassas bilgiler edinmek, güvenlik kısıtlamalarını atlamak, kullanıcı arabirimini kullanmak veya rasgele kod çalıştırmak için bu güvenlik açıklarından yararlanabilir.

Aşağıda güvenlik açıklarının tam listesi:

  1. Windows çekirdek modu sürücüsündeki bellekteki nesnelerin yanlış işlenmesi, sistemde oturum açarak ve ayrıcalıklar elde etmek için özel olarak tasarlanmış bir uygulama çalıştırarak yerel olarak kullanılabilir;
  2. Windows GDI'daki (Grafik Aygıt Arabirimi) bellek adreslerinin yanlış ele alınması, sistemde oturum açarak ve hassas bilgiler elde etmek için özel olarak tasarlanmış bir uygulama çalıştırarak yerel olarak kullanılabilir;
  3. Hyper-V'de misafir işletim sistemi kullanıcı girdisinin yanlış bir şekilde doğrulanması, hassas bilgilerin elde edilmesi için özel olarak tasarlanmış bir uygulama aracılığıyla yerel olarak kullanılabilir;
  4. VM host agent hizmetinde misafir işletim sistemi kullanıcı girdisinin yanlış bir şekilde doğrulanması, konuk işletim sisteminde isteğe bağlı kod yürütmek için özel olarak tasarlanmış bir sertifika kullanılarak yerel olarak kullanılabilir;
  5. Windows Denetim Akış Koruması'nda bellekteki nesnelerin yanlış işlenmesi, güvenlik kısıtlamalarını atlamak için özel olarak tasarlanmış bir uygulama çalıştırılarak yerel olarak kullanılabilir.
  6. Windows çekirdeğindeki bellekteki nesnelerin yanlış işlenmesiyle ilgili birden çok güvenlik açığı, sistemde oturum açarak ve hassas bilgiler elde etmek için özel olarak tasarlanmış bir uygulama çalıştırılarak yerel olarak kullanılabilir.
  7. Win32k bileşenindeki bellekteki nesnelerin yanlış işlenmesi, sistemde oturum açarak ve ayrıcalıklar elde etmek için özel olarak tasarlanmış bir uygulama çalıştırarak yerel olarak kullanılabilir;
  8. NetBT Oturum Hizmetlerinde belirli sıralama gereksinimlerinin yanlış tutulması, keyfi kod yürütmek için etkilenen bir sisteme özel olarak tasarlanmış paketler göndererek uzaktan kullanılabilir;
  9. Windows'daki Bluetooth isteklerinin uygunsuz bir şekilde ele alınması, kullanıcı arabiriminin sahteciliğini sağlamak için kullanılabilir;
  10. Windows GDI + bileşenindeki bellekteki nesnelerin yanlış işlenmesiyle ilgili birden fazla güvenlik açığı, sistemde oturum açarak ve hassas bilgiler elde etmek için özel olarak tasarlanmış bir uygulama çalıştırılarak yerel olarak kullanılabilir.
  11. Windows çekirdeğindeki bellekteki nesnelerin yanlış işlenmesiyle ilgili birden çok güvenlik açığı, sistemde oturum açarak ve hassas bilgiler elde etmek için özel olarak tasarlanmış bir uygulama çalıştırılarak yerel olarak kullanılabilir.
  12. Windows yazı tipi kitaplığındaki katıştırılmış yazı tiplerinin yanlış işlenmesi, özel bir web sitesi barındırarak ve bir kullanıcıyı ziyaret etmesi için ikna ederek (örneğin, özel olarak tasarlanmış bir bağlantıyla bir e-posta veya bir Anlık İleti mesajı göndererek) veya ikna edici bir şekilde yerel olarak kullanılabilir. isteğe bağlı kod yürütmek için özel olarak tasarlanmış bir belge dosyasını açmak için bir kullanıcı;
  13. Windows Grafik Bileşenindeki bellekteki nesnelerin yanlış işlenmesi, sistemde oturum açarak ve hassas bilgileri elde etmek için özel olarak tasarlanmış bir uygulama çalıştırarak yerel olarak kullanılabilir;
  14. Windows GDI'daki (Grafik Aygıt Arabirimi) bellek adreslerinin yanlış ele alınması, sistemde oturum açarak ve hassas bilgiler elde etmek için özel olarak tasarlanmış bir uygulama çalıştırarak yerel olarak kullanılabilir;
  15. Windows GDI + bileşeninde bellek çekirdeğinin uygun olmayan şekilde ifşa edilmesiyle ilgili birden fazla güvenlik açığı, sistemde oturum açarak ve hassas bilgiler elde etmek için özel olarak tasarlanmış bir uygulama çalıştırılarak yerel olarak kullanılabilir.
  16. DHCP yük devretme sunucuları tarafından yapılan ağ paketlerinin yanlış işlenmesi, özel olarak tasarlanmış bir paketi, isteğe bağlı kod yürütmek için yük devretme moduna ayarlanmış bir DHCP sunucusuna gönderilerek uzaktan kullanılabilir;
  17. Windows çekirdeğindeki yanlış bellek adresleri ile ilgili birden çok güvenlik açığı, sistemde oturum açarak ve hassas bilgiler elde etmek için özel olarak tasarlanmış bir uygulama çalıştırılarak yerel olarak kullanılabilir.
  18. Windows Uniscribe'deki bellekteki nesnelerin yanlış işlenmesiyle ilgili birden çok güvenlik açığı, özel bir web sitesini barındırarak ve bir kullanıcıyı ziyaret etmeleri konusunda ikna ederek uzaktan kullanılabilir (örneğin, özel olarak tasarlanmış bir bağlantıya sahip bir e-posta veya bir Anlık İleti iletisi göndererek) ya da bir kullanıcının keyfi kodu yürütmek için özel olarak tasarlanmış bir belge dosyasını açmaya ikna ederek;
  19. Windows Uniscribe'deki bellekteki nesnelerin yanlış işlenmesi, bir kullanıcının özel olarak tasarlanmış bir belgeyi açmasına veya güvenilir bilgiler elde etmek için güvenilmeyen bir web sayfasını ziyaret etmeye ikna ederek kullanılabilir;
  20. Windows Shell'deki dosya kopyalama hedeflerinin doğru olmayan bir şekilde doğrulanması, özel olarak tasarlanmış bir dosya içeren bir e-posta göndererek ve kullanıcının onu açmaya ikna ederek veya özel olarak tasarlanmış bir web sitesini barındırarak ve bir kullanıcıyı rastgele kod yürütmesi için onu ziyaret etmeye ikna ederek uzaktan kullanılabilir.
  21. WER (Windows Hata Raporlama) tarafından yapılan dosyaların yanlış bir şekilde işlenmesi ve yürütülmesi, ayrıcalıklar elde etmek için özel olarak tasarlanmış bir uygulama aracılığıyla yerel olarak kullanılabilir;
  22. Microsoft Hyper-V Sanal PCI'de hatalı bir giriş doğrulaması, bir hizmet reddine neden olmak için ayrıcalıklı bir hesap altında bir sanal makinede özel olarak tasarlanmış bir uygulama çalıştırılarak yerel olarak kullanılabilir;
  23. Microsoft Hyper-V'de uygunsuz bir misafir işletim sistemi kullanıcı giriş doğrulaması ile ilgili birden çok güvenlik açığı, hassas bilgiler elde etmek için sanal makinede özel olarak tasarlanmış bir uygulama çalıştırılarak yerel olarak kullanılabilir.
  24. Microsoft Ortak Konsolu Belgesi (.msc) tarafından yapılan XML girdilerinin yanlış bir şekilde ayrıştırılması, kimliği doğrulanmış bir kullanıcının, hassas bilgiler elde etmek için özel olarak tasarlanmış bir XML içeriği içeren bir dosyayı açmaya ikna ederek yerel olarak kullanılabilir.
  25. Microsoft Windows PDF Kitaplığı'ndaki bellekteki nesnelerin yanlış işlenmesiyle ilgili birden çok güvenlik açığı, keyfi kod çalıştırmak için kötü amaçlı PDF içeriği içeren özel olarak tasarlanmış bir web sitesi aracılığıyla uzaktan kullanılabilir;
  26. Aygıt Koruması'nda PowerShell'de işlevlerin yanlış bir şekilde kullanılması ve kullanıcı tarafından sağlanan kodun işlenmesi, güvenlik kısıtlamalarını atlamak için Kod Bütünlüğü İlkesi tarafından güvenilen bir betiğe özel olarak tasarlanmış bir kodun enjekte edilmesi yoluyla yerel olarak kullanılabilir.
  27. HoloLens'teki Broadcom yonga seti tarafından yapılan bellekteki nesnelerin yanlış işlenmesi, keyfi kod yürütmek için özel olarak tasarlanmış bir WiFi paketi gönderilerek kullanılabilir.

Teknik detaylar

Güvenlik açığından yararlanmak için (9), kötü niyetli kullanıcının saldırı kurbanının fiziksel yakınlığı içinde olması gerekir. Hedeflenen kullanıcının bilgisayarındaki Bluetooth'un etkinleştirilmesi gerekiyor. Bu durumda, herhangi bir bildirim olmaksızın hedef bilgisayara bir Bluetooth bağlantısı başlatılabilir.

Güvenlik açığından yararlanma (9) ortadaki adam saldırısına yol açabilir ve mağdurun bilgisayarı bilmeden kötü niyetli kullanıcının bilgisayarında trafiği yönlendirmeye zorlanabilir.

Güvenlik açıklarından (17) yararlanıldıktan sonra alınan bilgiler, KASLR (Çekirdek Adres Alanı Düzeni Randomizasyon) baypasına yol açabilir.

Windows 10'da, güvenlik açığı (25), kötü amaçlı PDF içeriği içeren özel olarak tasarlanmış bir web sitesi aracılığıyla kullanılabilir. Diğer işletim sistemlerine gelince, kötü niyetli kullanıcılar, kullanıcıları e-posta, anlık ileti veya e-posta ekinde bir bağlantı göndererek tarayıcıda özel olarak tasarlanmış bir PDF belgesi açmaya ikna etmek zorundadır.

Not: Her güvenlik açığının CVSS derecesi zaten mevcut değildir, bu nedenle kümülatif CVSS derecelendirmesi temsilci olamaz.

Etkilenmiş ürünler

Microsoft Windows 7 Service Pack 1
Microsoft Windows 8.1
Microsoft Windows RT 8.1
Microsoft Windows 10
Microsoft Windows Server 2008 Service Pack 2
Microsoft Windows Server 2008 R2 Service Pack 1
Microsoft Windows Server 2012
Microsoft Windows Server 2012 R2
Microsoft Windows Server 2016

Çözüm

Windows Güncellemenizde listelenen KB bölümünden gerekli güncellemeleri yükleyin (Windows Update genellikle Kontrol Panelinden erişilebilir)

Orijinal öneriler

CVE-2017-8675
CVE-2017-8676
CVE-2017-8713
CVE-2017-8714
CVE-2017-8716
CVE-2017-8719
CVE-2017-8720
CVE-2017-0161
CVE-2017-8628
CVE-2017-8677
CVE-2017-8678
CVE-2017-8679
CVE-2017-8680
CVE-2017-8681
CVE-2017-8682
CVE-2017-8683
CVE-2017-8684
CVE-2017-8685
CVE-2017-8686
CVE-2017-8687
CVE-2017-8688
CVE-2017-8692
CVE-2017-8695
CVE-2017-8696
CVE-2017-8699
CVE-2017-8702
CVE-2017-8704
CVE-2017-8706
CVE-2017-8707
CVE-2017-8708
CVE-2017-8709
CVE-2017-8710
CVE-2017-8711
CVE-2017-8712
CVE-2017-8728
CVE-2017-8737
CVE-2017-8746
CVE-2017-9417

Etkiler
?
SUI 
[?]

ACE 
[?]

OSI 
[?]

SB 
[?]

PE 
[?]

DoS 
[?]
Alakalı ürünler
Windows RT
Microsoft Windows Server 2012
Microsoft Windows Server 2008
Microsoft Windows 7
Microsoft Windows 10
Microsoft Windows
CVE-IDS
?

CVE-2017-8746
CVE-2017-8720
CVE-2017-8719
CVE-2017-8716
CVE-2017-8714
CVE-2017-8713
CVE-2017-8712
CVE-2017-8711
CVE-2017-8710
CVE-2017-8709
CVE-2017-8708
CVE-2017-8707
CVE-2017-8706
CVE-2017-8704
CVE-2017-8702
CVE-2017-8699
CVE-2017-8696
CVE-2017-8695
CVE-2017-8692
CVE-2017-8688
CVE-2017-8687
CVE-2017-8686
CVE-2017-8685
CVE-2017-8684
CVE-2017-8683
CVE-2017-8682
CVE-2017-8681
CVE-2017-8680
CVE-2017-8679
CVE-2017-8678
CVE-2017-8677
CVE-2017-8676
CVE-2017-8628
CVE-2017-0161
CVE-2017-8737
CVE-2017-8728
CVE-2017-8675
CVE-2017-9417

Microsoft resmi önerisi
CVE-2017-8675
CVE-2017-8676
CVE-2017-8713
CVE-2017-8714
CVE-2017-8716
CVE-2017-8719
CVE-2017-8720
CVE-2017-0161
CVE-2017-8628
CVE-2017-8677
CVE-2017-8678
CVE-2017-8679
CVE-2017-8680
CVE-2017-8681
CVE-2017-8682
CVE-2017-8683
CVE-2017-8684
CVE-2017-8685
CVE-2017-8686
CVE-2017-8687
CVE-2017-8688
CVE-2017-8692
CVE-2017-8695
CVE-2017-8696
CVE-2017-8699
CVE-2017-8702
CVE-2017-8704
CVE-2017-8706
CVE-2017-8707
CVE-2017-8708
CVE-2017-8709
CVE-2017-8710
CVE-2017-8711
CVE-2017-8712
CVE-2017-8728
CVE-2017-8737
CVE-2017-8746
CVE-2017-9417
KB listesi

4039038
4038874
4038799
4034786
4038793
4038792
4032201
4039266
4039384
4039325
4038781
4038782
4038783
4038786
4038788
4038779
4038777
4025337
4025333


Orijinaline link