Açıklama
Microsoft Windows'da birden çok ciddi güvenlik açığı bulundu. Kötü niyetli kullanıcılar, rasgele kod yürütmek, hassas bilgiler edinmek, güvenlik sınırlamalarını atlamak, hizmet reddine veya ayrıcalık elde etmek için bu güvenlik açıklarından yararlanabilir.
Aşağıda güvenlik açıklarının tam listesi:
- Cortana'da yanlış bir girdi veri kullanımı, ayrıcalıklar elde etmek için özel olarak tasarlanmış komutlar aracılığıyla yerel olarak kullanılabilir;
- HTTP.sys'de HTTP 2.0 isteklerinin hatalı bir şekilde ayrıştırılması, hizmet reddine neden olmak için özel olarak tasarlanmış HTTP paketi aracılığıyla uzaktan kullanılabilir;
- Windows Code Integrity Modülü'nde karma algoritmasının yanlış çalışması, hizmet reddine neden olmak için özel olarak tasarlanmış bir e-posta iletisi aracılığıyla uzaktan kullanılabilir;
- Device Guard'daki çoklu güvenlik baypas zafiyetleri, güvenlik kısıtlamalarını atlamak için yerel olarak kullanılabilir.
- Microsoft Windows'daki bellekteki nesnelerin yanlış işlenmesi, hizmet reddine neden olmak için özel olarak hazırlanmış bir uygulama aracılığıyla yerel olarak kullanılabilir;
- Windows Hyper-V'de zorlanan yanlış ayrıcalık düzeyleri, ayrıcalıklar elde etmek için belirtilmemiş saldırı vektörü aracılığıyla yerel olarak kullanılabilir;
- Win32k'de bellekteki nesnelerin yanlış işlenmesi, ayrıcalıklar elde etmek için özel olarak hazırlanmış bir uygulama aracılığıyla yerel olarak kullanılabilir;
- HID Ayrıştırıcı Kitaplığı sürücüsündeki bellekteki nesnelerin yanlış işlenmesi, ayrıcalıklar elde etmek için özel olarak hazırlanmış bir uygulama aracılığıyla yerel olarak kullanılabilir;
- Windows GDI'daki bellek bozulması güvenlik açığı, hassas bilgiler elde etmek için özel olarak hazırlanmış bir uygulama aracılığıyla yerel olarak kullanılabilir;
- Windows çekirdeğindeki birden fazla güvenlik açığı, ayrıcalıklar elde etmek veya hassas bilgiler edinmek için özel olarak hazırlanmış bir uygulama aracılığıyla yerel olarak kullanılabilir;
- NTFS'de yanlış erişim denetimi, ayrıcalıklar elde etmek için özel olarak hazırlanmış bir uygulama aracılığıyla yerel olarak kullanılabilir;
- Http.sysr'de bellekteki nesnelerin yanlış işlenmesi, isteğe bağlı kod yürütmek için özel olarak hazırlanmış bir istek aracılığıyla yerel olarak kullanılabilir;
- Windows Media Foundation'daki bellekteki nesnelerin yanlış işlenmesi, isteğe bağlı kod yürütmek için özel olarak tasarlanmış bir belge aracılığıyla yerel olarak kullanılabilir;
- Windows Çekirdeği API'sinde zorlanan bir izin, ayrıcalıklar elde etmek için özel hazırlanmış bir uygulama aracılığıyla yerel olarak kullanılabilir;
- Desktop Bridge'deki uygun olmayan sanal kayıt defteri yönetimi, ayrıcalıklar elde etmek için özel olarak hazırlanmış bir uygulama aracılığıyla yerel olarak kullanılabilir;
- DNSAPI.dll'de yanlış bir DNS yanıtı, rasgele kod yürütmek için özel olarak tasarlanmış bir DNS isteği aracılığıyla uzaktan kullanılabilir.
Teknik detaylar
Güvenlik açığı (4), bir saldırganın kötü amaçlı kodun güvenilir bir PowerShell işlemine girmesine ve Aygıt Güvenlik Kodu Bütünlüğü ilkesini atlamasına olanak verebilir.
Orijinal öneriler
- CVE-2018-8226
- CVE-2018-1040
- CVE-2018-8212
- CVE-2018-8201
- CVE-2018-8205
- CVE-2018-8221
- CVE-2018-8213
- CVE-2018-8219
- CVE-2018-8217
- CVE-2018-8210
- CVE-2018-8233
- CVE-2018-8169
- CVE-2018-8239
- CVE-2018-8224
- CVE-2018-1036
- CVE-2018-8121
- CVE-2018-8231
- CVE-2018-8207
- CVE-2018-8251
- CVE-2018-0982
- CVE-2018-8215
- CVE-2018-8211
- CVE-2018-8214
- CVE-2018-8218
- CVE-2018-8225
- CVE-2018-8209
- CVE-2018-8208
- CVE-2018-8175
- CVE-2018-8216
CVE Listesi
KB Listesi
Daha fazlasını okuyun
Bölgenizde yayılan güvenlik açıklarının istatistiklerini öğrenin statistics.securelist.com
Bu güvenlik açığının açıklamasında bir tutarsızlık mı tespit ettiniz? Bize bildirin!