BU SERVİS, GOOGLE TARAFINDAN SAĞLANAN ÇEVİRİLER İÇEREBİLİR. GOOGLE, HERHANGİ BİR GARANTİ, GÜVENİLİRLİK VE TİCARİ ELVERİŞLİLİK, BELİRLİ BİR AMACA UYGUNLUK VE İHLAL ETMEME GARANTİLERİ DAHİL OLMAK ÜZERE AÇIK VEYA ZIMNİ GARANTİLER DE DAHİL OLMAK ÜZERE, AÇIK VEYA ZIMNİ TÜM GARANTİLERİ REDDEDER. Kaspersky Lab web sitesi, Google Çeviri tarafından desteklenen çeviri yazılımı kullanılarak size kolaylık sağlamak amacıyla tercüme edilmiştir. Doğru bir çeviri sağlamak için makul çabalar sarf edilmiştir, ancak otomatik çeviri mükemmel değildir ve insan çevirmenlerinin yerini alması amaçlanmamıştır. Çeviriler, Kaspersky Lab web sitesinin kullanıcılarına bir hizmet olarak sunulur ve "olduğu gibi" sağlanır. İngilizce'den başka bir dile çevrilmiş herhangi bir çevirinin doğruluğu, güvenilirliği veya doğruluğu konusunda açık ya da zımni hiçbir garanti verilmemektedir. Çeviri yazılımı sınırlamaları nedeniyle bazı içerikler (görüntüler, videolar, Flash vb. Gibi) doğru bir şekilde çevrilemeyebilir.
Kaspersky ID:
KLA11099
Bulunma tarihi:
09/12/2017
Yüklendi:
07/05/2018

Açıklama

Microsoft Windows'da birden çok ciddi güvenlik açığı bulundu. Kötü amaçlı kullanıcılar, ayrıcalıklar elde etmek, hizmet reddine neden olmak, hassas bilgiler edinmek, güvenlik kısıtlamalarını atlamak, kullanıcı arabirimini kullanmak veya rasgele kod çalıştırmak için bu güvenlik açıklarından yararlanabilir.

Aşağıda güvenlik açıklarının tam listesi:

  1. Windows çekirdek modu sürücüsündeki bellekteki nesnelerin yanlış işlenmesi, sistemde oturum açarak ve ayrıcalıklar elde etmek için özel olarak tasarlanmış bir uygulama çalıştırarak yerel olarak kullanılabilir;
  2. Windows GDI'daki (Grafik Aygıt Arabirimi) bellek adreslerinin yanlış ele alınması, sistemde oturum açarak ve hassas bilgiler elde etmek için özel olarak tasarlanmış bir uygulama çalıştırarak yerel olarak kullanılabilir;
  3. Hyper-V'de misafir işletim sistemi kullanıcı girdisinin yanlış bir şekilde doğrulanması, hassas bilgilerin elde edilmesi için özel olarak tasarlanmış bir uygulama aracılığıyla yerel olarak kullanılabilir;
  4. VM host agent hizmetinde misafir işletim sistemi kullanıcı girdisinin yanlış bir şekilde doğrulanması, konuk işletim sisteminde isteğe bağlı kod yürütmek için özel olarak tasarlanmış bir sertifika kullanılarak yerel olarak kullanılabilir;
  5. Windows Denetim Akış Koruması'nda bellekteki nesnelerin yanlış işlenmesi, güvenlik kısıtlamalarını atlamak için özel olarak tasarlanmış bir uygulama çalıştırılarak yerel olarak kullanılabilir.
  6. Windows çekirdeğindeki bellekteki nesnelerin yanlış işlenmesiyle ilgili birden çok güvenlik açığı, sistemde oturum açarak ve hassas bilgiler elde etmek için özel olarak tasarlanmış bir uygulama çalıştırılarak yerel olarak kullanılabilir.
  7. Win32k bileşenindeki bellekteki nesnelerin yanlış işlenmesi, sistemde oturum açarak ve ayrıcalıklar elde etmek için özel olarak tasarlanmış bir uygulama çalıştırarak yerel olarak kullanılabilir;
  8. NetBT Oturum Hizmetlerinde belirli sıralama gereksinimlerinin yanlış tutulması, keyfi kod yürütmek için etkilenen bir sisteme özel olarak tasarlanmış paketler göndererek uzaktan kullanılabilir;
  9. Windows'daki Bluetooth isteklerinin uygunsuz bir şekilde ele alınması, kullanıcı arabiriminin sahteciliğini sağlamak için kullanılabilir;
  10. Windows GDI + bileşenindeki bellekteki nesnelerin yanlış işlenmesiyle ilgili birden fazla güvenlik açığı, sistemde oturum açarak ve hassas bilgiler elde etmek için özel olarak tasarlanmış bir uygulama çalıştırılarak yerel olarak kullanılabilir.
  11. Windows çekirdeğindeki bellekteki nesnelerin yanlış işlenmesiyle ilgili birden çok güvenlik açığı, sistemde oturum açarak ve hassas bilgiler elde etmek için özel olarak tasarlanmış bir uygulama çalıştırılarak yerel olarak kullanılabilir.
  12. Windows yazı tipi kitaplığındaki katıştırılmış yazı tiplerinin yanlış işlenmesi, özel bir web sitesi barındırarak ve bir kullanıcıyı ziyaret etmesi için ikna ederek (örneğin, özel olarak tasarlanmış bir bağlantıyla bir e-posta veya bir Anlık İleti mesajı göndererek) veya ikna edici bir şekilde yerel olarak kullanılabilir. isteğe bağlı kod yürütmek için özel olarak tasarlanmış bir belge dosyasını açmak için bir kullanıcı;
  13. Windows Grafik Bileşenindeki bellekteki nesnelerin yanlış işlenmesi, sistemde oturum açarak ve hassas bilgileri elde etmek için özel olarak tasarlanmış bir uygulama çalıştırarak yerel olarak kullanılabilir;
  14. Windows GDI'daki (Grafik Aygıt Arabirimi) bellek adreslerinin yanlış ele alınması, sistemde oturum açarak ve hassas bilgiler elde etmek için özel olarak tasarlanmış bir uygulama çalıştırarak yerel olarak kullanılabilir;
  15. Windows GDI + bileşeninde bellek çekirdeğinin uygun olmayan şekilde ifşa edilmesiyle ilgili birden fazla güvenlik açığı, sistemde oturum açarak ve hassas bilgiler elde etmek için özel olarak tasarlanmış bir uygulama çalıştırılarak yerel olarak kullanılabilir.
  16. DHCP yük devretme sunucuları tarafından yapılan ağ paketlerinin yanlış işlenmesi, özel olarak tasarlanmış bir paketi, isteğe bağlı kod yürütmek için yük devretme moduna ayarlanmış bir DHCP sunucusuna gönderilerek uzaktan kullanılabilir;
  17. Windows çekirdeğindeki yanlış bellek adresleri ile ilgili birden çok güvenlik açığı, sistemde oturum açarak ve hassas bilgiler elde etmek için özel olarak tasarlanmış bir uygulama çalıştırılarak yerel olarak kullanılabilir.
  18. Windows Uniscribe'deki bellekteki nesnelerin yanlış işlenmesiyle ilgili birden çok güvenlik açığı, özel bir web sitesini barındırarak ve bir kullanıcıyı ziyaret etmeleri konusunda ikna ederek uzaktan kullanılabilir (örneğin, özel olarak tasarlanmış bir bağlantıya sahip bir e-posta veya bir Anlık İleti iletisi göndererek) ya da bir kullanıcının keyfi kodu yürütmek için özel olarak tasarlanmış bir belge dosyasını açmaya ikna ederek;
  19. Windows Uniscribe'deki bellekteki nesnelerin yanlış işlenmesi, bir kullanıcının özel olarak tasarlanmış bir belgeyi açmasına veya güvenilir bilgiler elde etmek için güvenilmeyen bir web sayfasını ziyaret etmeye ikna ederek kullanılabilir;
  20. Windows Shell'deki dosya kopyalama hedeflerinin doğru olmayan bir şekilde doğrulanması, özel olarak tasarlanmış bir dosya içeren bir e-posta göndererek ve kullanıcının onu açmaya ikna ederek veya özel olarak tasarlanmış bir web sitesini barındırarak ve bir kullanıcıyı rastgele kod yürütmesi için onu ziyaret etmeye ikna ederek uzaktan kullanılabilir.
  21. WER (Windows Hata Raporlama) tarafından yapılan dosyaların yanlış bir şekilde işlenmesi ve yürütülmesi, ayrıcalıklar elde etmek için özel olarak tasarlanmış bir uygulama aracılığıyla yerel olarak kullanılabilir;
  22. Microsoft Hyper-V Sanal PCI'de hatalı bir giriş doğrulaması, bir hizmet reddine neden olmak için ayrıcalıklı bir hesap altında bir sanal makinede özel olarak tasarlanmış bir uygulama çalıştırılarak yerel olarak kullanılabilir;
  23. Microsoft Hyper-V'de uygunsuz bir misafir işletim sistemi kullanıcı giriş doğrulaması ile ilgili birden çok güvenlik açığı, hassas bilgiler elde etmek için sanal makinede özel olarak tasarlanmış bir uygulama çalıştırılarak yerel olarak kullanılabilir.
  24. Microsoft Ortak Konsolu Belgesi (.msc) tarafından yapılan XML girdilerinin yanlış bir şekilde ayrıştırılması, kimliği doğrulanmış bir kullanıcının, hassas bilgiler elde etmek için özel olarak tasarlanmış bir XML içeriği içeren bir dosyayı açmaya ikna ederek yerel olarak kullanılabilir.
  25. Microsoft Windows PDF Kitaplığı'ndaki bellekteki nesnelerin yanlış işlenmesiyle ilgili birden çok güvenlik açığı, keyfi kod çalıştırmak için kötü amaçlı PDF içeriği içeren özel olarak tasarlanmış bir web sitesi aracılığıyla uzaktan kullanılabilir;
  26. Aygıt Koruması'nda PowerShell'de işlevlerin yanlış bir şekilde kullanılması ve kullanıcı tarafından sağlanan kodun işlenmesi, güvenlik kısıtlamalarını atlamak için Kod Bütünlüğü İlkesi tarafından güvenilen bir betiğe özel olarak tasarlanmış bir kodun enjekte edilmesi yoluyla yerel olarak kullanılabilir.
  27. HoloLens'teki Broadcom yonga seti tarafından yapılan bellekteki nesnelerin yanlış işlenmesi, keyfi kod yürütmek için özel olarak tasarlanmış bir WiFi paketi gönderilerek kullanılabilir.

Teknik detaylar

Güvenlik açığından yararlanmak için (9), kötü niyetli kullanıcının saldırı kurbanının fiziksel yakınlığı içinde olması gerekir. Hedeflenen kullanıcının bilgisayarındaki Bluetooth'un etkinleştirilmesi gerekiyor. Bu durumda, herhangi bir bildirim olmaksızın hedef bilgisayara bir Bluetooth bağlantısı başlatılabilir.

Güvenlik açığından yararlanma (9) ortadaki adam saldırısına yol açabilir ve mağdurun bilgisayarı bilmeden kötü niyetli kullanıcının bilgisayarında trafiği yönlendirmeye zorlanabilir.

Güvenlik açıklarından (17) yararlanıldıktan sonra alınan bilgiler, KASLR (Çekirdek Adres Alanı Düzeni Randomizasyon) baypasına yol açabilir.

Windows 10'da, güvenlik açığı (25), kötü amaçlı PDF içeriği içeren özel olarak tasarlanmış bir web sitesi aracılığıyla kullanılabilir. Diğer işletim sistemlerine gelince, kötü niyetli kullanıcılar, kullanıcıları e-posta, anlık ileti veya e-posta ekinde bir bağlantı göndererek tarayıcıda özel olarak tasarlanmış bir PDF belgesi açmaya ikna etmek zorundadır.

Not: Her güvenlik açığının CVSS derecesi zaten mevcut değildir, bu nedenle kümülatif CVSS derecelendirmesi temsilci olamaz.

Orijinal öneriler

CVE Listesi

KB Listesi

Daha fazlasını okuyun

Bölgenizde yayılan güvenlik açıklarının istatistiklerini öğrenin statistics.securelist.com

Bu güvenlik açığının açıklamasında bir tutarsızlık mı tespit ettiniz? Bize bildirin!
Yeni Kaspersky!
Dijital hayatınız güçlü korumayı hak ediyor!
Daha fazla bilgi edin
Kaspersky IT Security Calculator
Daha fazla bilgi edin
Confirm changes?
Your message has been sent successfully.