Kaçırmamanız Gereken Güncelleme: Office 2016 ve Office 2019 için Destek Sonu

Şimdi Oku
Site çevirileri için yapay zeka kullanıyoruz ve doğruluk için çaba göstersek de her zaman %100 kesin olmayabilir. Anlayışınız için teşekkür ederiz.

Microsoft Sıfır Gün CVE-2021-40444'ü ve Yapabileceklerinizi Raporladı

Yazan OPSWAT
Bu Gönderiyi Paylaş

Microsoft, 7 Eylül 2021'de Windows 10'da bir uzaktan kod çalıştırma (RCE) güvenlik açığı meydana geldiğini doğruladı. CVE-2021-40444 [1] olarak sınıflandırılan güvenlik açığı, siber suçluların güvenliği ihlal edilmiş bir sistemin uzaktan kontrolünü ele geçirmesine ve vahşi ortamda sıfırıncı gün saldırıları oluşturmasına olanak sağlayabilir.

Kusur, Internet Explorer'daki bir tarayıcı oluşturma motoru olan MSHTML'de yatmaktadır. motoru Microsoft Office belgelerinde de kullanılmaktadır. CVE-2021-40444'ün şu anda yaygın olarak istismar edilen bir tehdit emülasyon çerçevesi olan Cobalt Strike yüklerini dağıtmak için kullanıldığı bilinmektedir.

EXPMON'daki bir araştırmacı bu sıfırıncı günü ilk kez bir tweet'te tespit etti ve "Office kullanıcıları Office dosyaları konusunda son derece dikkatli olsunlar" dedi. Araştırmacılar olayı 5 Eylül Pazar günü Microsoft'a bildirdiler. Microsoft da kısa bir süre sonra bir Güvenlik Danışmanlığı yayınlayarak şirket araştırmalarını sürdürürken geçici çözümler önerdi. 14 Eylül'de Microsoft güvenlik açığını düzeltti [2].

Saldırganlar CVE-2021-40444'ü Nasıl İstismar Ediyor?

Siber suçlular bir Microsoft Office belgesinin (.docx) içinde kötü amaçlı bir ActiveX kontrolü oluşturabilir. Bu belge, MSTHML tarayıcı oluşturma motoru ve oluşturulan bir web sayfasına yönlendiren bir OLEObject için ana bilgisayar görevi görür.

Microsoft Word dosyasında OLEObject
Şekil 1: Microsoft Word dosyasındaki OLEObject


Saldırganın daha sonra bu belgeyi açması için hedefini kandırması gerekecektir. Açıldıktan sonra, MSTHML motoru ActiveX kontrolünü kullanarak gizlenmiş komut dosyaları içeren bir HTML dosyasını çalıştıracak ve ardından kötü amaçlı yazılım yüklerinin veya uzaktan erişim kontrollerinin indirilmesini sağlayacaktır. 

MSHTML, gizlenmiş komut dosyası içeren bir HTML dosyasını çalıştırmak için tetiklenir
Şekil 2: MSHTML, gizlenmiş komut dosyası içeren bir HTML dosyasını çalıştırmak için tetiklenir


Microsoft, yönetici haklarına sahip kullanıcıların, sahip olmayan veya daha az kullanıcı hakkına sahip olanlara göre bu tür saldırılara karşı daha hassas olduğunu belirtti.

Hafifletme ve Geçici Çözüm

Microsoft, Internet Explorer'daki tüm ActiveX kontrol kurulumlarının devre dışı bırakılmasının mevcut saldırıları azaltmaya yardımcı olabileceğini tavsiye etti. Bu, Yerel Grup İlkesi Düzenleyicisi kullanılarak kayıt defterinin güncellenmesi yoluyla Grup İlkesi yapılandırılarak yapılabilir.Devre dışı bırakıldıktan sonra yeni ActiveX kontrolleri yüklenmeyecek ve önceki ActiveX kontrolleri çalışmaya devam edecektir.

Deep CDR™ Teknolojisi Sıfırıncı Gün Saldırılarına Karşı Nasıl Koruma Sağlar?

İçerik Etkisizleştirme ve Yeniden Oluşturma (CDR), bu güvenlik açığıyla ilişkili risklerin azaltılmasına yardımcı olabilir. Deep CDR™ Teknolojisi, tüm dosyaların kötü amaçlı olduğunu varsayar; ardından dosya bileşenlerini temizler ve yeniden oluşturarak güvenli içerikle tam kullanılabilirliği sağlar. Bu teknoloji, tüm dosya tabanlı tehditleri, karmaşık ve sanal ortam farkındalığına sahip tehditleri ile tamamen tespit edilemeyen kötü amaçlı yazılımlar veya kod gizleme gibi kötü amaçlı yazılım kaçırma teknolojisine sahip tehditleri etkili bir şekilde "etkisiz hale getirebilir".

Bu durumda, Deep CDR™ Teknolojisi, belge dosyasından OLEObject ve ActiveX gibi tüm potansiyel tehdit nesnelerini kaldırır. Temizleme işleminden sonra, belgede artık zararlı HTML bağlantısı bulunmaz.

Deep CDR™ Teknolojisi, potansiyel tehdit nesnelerini ortadan kaldırır
Şekil 3: Deep CDR™ Teknolojisi, potansiyel tehdit nesnelerini ortadan kaldırır


MetaDefender Cloud tarafından algılanan tehditler tarandı ve sonuçlar sterilizasyon eylemlerini destekliyor:

MetaDefender Cloud tarafından algılanan tehditler
Şekil 4: MetaDefender Cloud tarafından tespit edilen tehditler


Temizleme işleminden sonra, sonuçlar OLEObject'in kaldırıldığını ve dosyanın açılmasının güvenli olduğunu gösterir:

MetaDefender Cloud'da sterilize edilmiş dosya durumu
Şekil 5: MetaDefender Cloud'da sterilize edilmiş dosya durumu

Deep CDR™ Teknolojisi Hakkında

Deep CDR™ Teknolojisi, çok aşamalı arşiv işleme, dosya geri oluşturma doğruluğu ve 100'den fazla dosya türünü destekleme gibi üstün özellikleriyle pazar lideridir. Teknolojimiz, hangi verilerin nasıl temizlendiğine dair ayrıntılı bir bakış sunarak, bilinçli kararlar almanızı ve kullanım senaryolarınıza uygun yapılandırmalar tanımlamanızı sağlar. Sonuç mu? Tehditlerin %100'ü milisaniyeler içinde ortadan kaldırılmış güvenli dosyalar; böylece iş akışınız kesintiye uğramaz.

Deep CDR™ Teknolojisi hakkında daha fazla bilgi edinmek ve OPSWAT kuruluşunuzu nasıl OPSWAT öğrenmek için kritik altyapı siber güvenlik uzmanlarımızdan biriyle görüşün.

Referanslar

[1] "Microsoft MSHTML Uzaktan Kod Yürütme Güvenlik Açığı". 2021. Microsoft Güvenlik Yanıt Merkezi. https://msrc.microsoft.com/upd...

[2] "Microsoft, aktif olarak istismar edilen MSHTML sıfır gün RCE (CVE-2021-40444) yamaları". 14 Eylül 2021. Help Net Security. https://www.helpnetsecurity.co...

OPSWAT ile Güncel Kalın!

En son şirket güncellemelerini almak için bugün kaydolun, hikayeler, etkinlik bilgileri ve daha fazlası.