15 Eylül 2020 Salı

ZEROLOGON ZAAFİYETİ - CVE-2020-1472

 Windows sunucular için kritik olduğu bilinen ve CVE-2020-1472: Zerologon zaafiyeti olarak bilinen zaafiyet Domain Controller üzerinde yetkisiz kod çalıştırmaya olanak tanıyor.

Zerologon zafiyeti, Netlogon kimlik doğrulamada kullanılan zayıf kriptografik algoritmadan yararlanıyor. Bu zafiyetten yararlanan saldırgan ağdaki bir aygıtta özel hazırlanmış bir uygulama çalıştırabilir, Domain Controller’ı yeni bir şifreyle yönetebilir, Domain adminine ait kimlik bilgilerini çalabilir, herhangi bir kullanıcı bilgisayarının kimliğine bürüner ve uzaktan yordam çağrılarını yürütebilir, Netlogon kimlik doğrulama sürecindeki güvenlik özelliklerini devre dışı bırakıp Active Directory üzerindeki bir bilgisayarın parolasını değiştirebilir, hedef ağda kötü amaçlı yazılım ve fidye yazılımı sunmak için de kullanılabilir.


Etkilenen Sistemler

Windows Server 2008 R2 for x64-based Systems Service Pack 1

Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)

Windows Server 2012

Windows Server 2012 (Server Core installation)

Windows Server 2012 R2

Windows Server 2012 R2 (Server Core installation)

Windows Server 2016

Windows Server 2016 (Server Core installation)

Windows Server 2019

Windows Server 2019 (Server Core installation)

Windows Server, version 1903 (Server Core installation)

Windows Server, version 1909 (Server Core installation)

Windows Server, version 2004 (Server Core installation)

Çözüm Önerisi

Zerologon kritik zafiyeti için Microsoft güncelleme yayınlanmıştır, en kısa sürede güncelleme yapılması gerekmektedir.

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1472

Referanslar

1)https://www.cozumpark.com/windows-sunucular-icin-cok-kritik-zafiyet/

2) https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1472

3) https://securityaffairs.co/wordpress/108262/hacking/zerologon-attack.html


Share:

14 Eylül 2020 Pazartesi

CVE-2020-16875 - Microsoft Exchange Server Uzaktan Kod Yürütme Güvenlik Açığı

  CVE-2020-16875 - Microsoft Exchange Server Uzaktan Kod Yürütme Güvenlik Açığı

Microsoft Exchange sunucusunda cmdlet bağımsız değişkenlerinin hatalı doğrulanması nedeniyle uzaktan kod yürütme güvenlik açığı bulunmaktadır. Bu güvenlik açığından güvenlik açığından başarıyla yararlanan bir saldırgan, sistem kullanıcısı yetkisi ile rasgele kod çalıştırabilir.

Etkilenen Sistemler ve Yamalar

-Microsoft Exchange Server 2016 Cumulative Update 16

https://www.microsoft.com/en-us/download/details.aspx?id=102014

- Microsoft Exchange Server 2016 Cumulative Update 17

https://www.microsoft.com/en-us/download/details.aspx?id=102013

-Microsoft Exchange Server 2019 Cumulative Update 5

https://www.microsoft.com/en-us/download/details.aspx?id=102015

-Microsoft Exchange Server 2019 Cumulative Update 6

https://www.microsoft.com/en-us/download/details.aspx?id=102012

 

Mevcut sürümü öğrenmek için aşağıdaki powershell komudunu kullanınız:

Get-ExchangeServer | Format-List Name,Edition,AdminDisplayVersion



Eğer mevcut sürümünüz yukarıdaki sürümlerden daha düşük ise öncelikle CU yükseltmesi yapmanız gereklidir.

Çözüm Önerileri

Etkilenen sistemler için en kısa sürede güncelleme yapılması gerekmektedir.

Referanslar

1)https://www.cozumpark.com/microsoft-exchange-server-uzaktan-kod-yurutme-guvenlik-acigi-cve-2020-16875-microsoft-exchange-server-remote-code-execution-vulnerability/

2)https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/CVE-2020-16875

3) https://www.microsoft.com/en-us/download/details.aspx?id=102013

 

 

Share:

Microsoft Exchange Server 2019, 2016 ve 2013 için Güvenlik Güncellemesi

Microsoft Exchange Server’da yeni çıkan zafiyetlere karşı Microsoft yamalar yayınlamıştır. CVE-2021-31195 (Code injection) : Güvenlik açı...

Bu Blogda Ara

Blog Arşivi

Yorumlar

Popülar Postlar