Ekim Salı Yamasının Analizi

ivanti haberleri

Gönderiyi paylaş

Ivanti'nin Patch Salı analizine göre Ekim ayı tamamen Avrupa Siber Güvenlik Ayı ile ilgili. Bu, şirketlerin kendi güvenlik stratejilerini gözden geçirmeleri için iyi bir zaman: BT ve BT güvenlik ekipleri genel siber hijyenin en önemli yönlerine ne kadar odaklanabiliyor?

Güvenlik açığı yönetimi burada her zaman özel bir rol oynar. Microsoft, 18 yıldır Salı Yaması'nda yeni yamaların yayınlanmasını paketleyerek şirketlerin test ve bakım pencerelerini birleştirmelerine ve yaygın yazılımlardaki güvenlik açıklarını daha öngörülebilir bir şekilde düzeltmelerine yardımcı oluyor.

Yama Uygulaması: BT ekipleri için farklı talepler

Ekim Salı Yaması: Yine bazı önemli güvenlik açıkları var (Resim: Ivanti).

Bununla birlikte, BT ekiplerinin yama yapma konusundaki talepleri son yıllarda değişti: Microsoft & Co. dışındaki yazılım ürünleriyle dolu ve aynı zamanda çok farklı sürüm ve sürümlere sahip olan bir BT ortamını güvence altına almak için giderek daha fazla mücadele ediyorlar. serbest bırakma döngüleri çalışır. Son olarak, tüm güvenlik uzmanlarının yüzde 71'i, Ivanti'nin güncel bir araştırmasına göre güvenlik açığı yönetiminin çok zaman alıcı ve çok karmaşık olduğundan şikayet ediyor. Sonuç: Çalışmaya katılanların %62'sinin belirttiği gibi, yama uygulama diğer görevlere giderek daha fazla arka planda kalıyor. Çalışmanın diğer sonuçları indirilebilir.

Ekim Salı Yamasının Değerlendirilmesi

Bu ay Microsoft, toplam 74 yeni güvenlik açığını (CVE) ve yeniden yayımlanan iki CVE'yi kapatan güncellemeler yayınladı. Bunlar, kamuya açıklanan dört güvenlik açığını ve bir sıfır günü (CVE-2021-40449) içerir. Microsoft, bu ay 76 CVE'den üçünü kritik olarak derecelendirdi. Bu ayın güncellemeleri Windows İşletim Sistemlerini, Office 365'i, Exchange Server'ı, Intune'u, System Center'ı, .Net Core ve Visual Studio'yu ve AD, ADFS, Hyper-V ve DNS'deki çeşitli rolleri etkiler.

CVE-2021-40449, Windows 32 ve Server 7'den başlayıp Windows 2008 ve Server 11'ye kadar Windows işletim sistemindeki bir Win2022k (Ayrıcalık Yükselmesi) güvenlik açığıdır. Microsoft bu güvenlik açığını yalnızca önem derecesine göre sistem açısından önemli olarak sınıflandırır. Bu, kuruluşların güvenlik açıklarını ele alırken neden riske öncelik vermesi gerektiğine iyi bir örnektir. Güvenlik açığı yönetimine yönelik risk tabanlı bir yaklaşım, bilinen güvenlik açıkları, ifşalar ve tehdit aktörleri tarafından güvenlik açığından yararlanma eğilimleri gibi daha gerçekçi göstergeleri dikkate alır. Bu yaklaşımın amacı, ekiplerin önce ve hızlı bir şekilde hangi güvenlik açıklarına odaklanması gerektiğini daha iyi anlamaktır.

Microsoft daha fazla güvenlik açığını kapatıyor

Microsoft, güvenlik özelliklerini atlamak için kullanılabilen Windows AppContainer Güvenlik Duvarı'ndaki CVE-2021-41338 güvenlik açığını da düzeltti. Güvenlik açığı, kavram kanıtı kodu da dahil olmak üzere kamuya açıklandı. Bu, tehdit aktörlerinin bir istismar geliştirmesine izin verir. Güvenlik açığı Windows 10, Server 2016 ve sonraki sürümlerde bulunmaktadır.

CVE-2021-41335 ise Windows çekirdeğinde ayrıcalık yükseltmeye izin veren bir güvenlik açığıdır. Güvenlik açığı, Windows 7'den Windows 10'a ve Server 2008'den Server 2019'a kadar olan sürümlerde bulunmaktadır. CVE, kavram kanıtı kodu da dahil olmak üzere kamuya duyurulmuştur. Microsoft ayrıca, Windows DNS'de bir uzaktan kod yürütme güvenlik açığı olan CVE-2021-40469'u da düzeltti. Güvenlik açığı yalnızca DNS sunucuları olarak yapılandırılmış sunucuları etkiler ve Server 2008'den Server 2022'ye kadar geçerlidir. Güvenlik açığı, bir kavram kanıtlama kodu da dahil olmak üzere herkese açık hale getirilmiştir.

Ekim ayındaki iyileştirmeler

Microsoft, CVE-2021-33781 ile Azure AD'deki güvenlik işlevlerinin atlatılmasına olanak tanıyan bir güvenlik açığını gidermiştir. Bu boşluk ilk olarak Temmuz ayındaki Salı Yaması ile giderildi. Güncelleme ile Windows 10 (1607) Server 2016 ve Windows 11'in diğer etkilenen sürümleri eklendi.

Adobe, biri Acrobat ve Reader, Connect, Reader Mobile, Commerce, Campaign Standard ve ops-cli için olmak üzere altı güncelleme yayınladı. Adobe Connect (APSB21-91) ve ops-cli (APSB21-88) güncellemeleri, 9,8 üzerinden 10 CVSS Taban Puanına sahip kritik CVE'ler içerir. Adobe Acrobat ve Reader için APSB21-104, CVE'lerin çoğunu sırayla düzeltir. Bu güncellemede ikisi kritik olarak sınıflandırılan ve CVSS puanı 7,8 olan toplam dört güvenlik açığı giderildi.

Adobe, FoxIT, Google ve daha fazlası

FoxIt PDF, Windows ve macOS sürümleri için birçok güvenlik açığını gideren güncellemeler yayınladı. Yedi CVE ve bir dizi kimlik tanımlanmış ve düzeltilmiştir. Bunlar, Trend Zero Day Initiative ve China National Vulnerability Database tarafından tanımlanan güvenlik açıklarıdır. İşletmeler, daha fazla ayrıntı için Foxit PDF Editor güncellemeleri sayfasını ziyaret edebilir.

Google Chrome, Eylül ayındaki Salı Yaması'ndan bu yana toplam dört sürüm yayınladı ve toplam 25 CVE'yi çözdü. Oracle ise üç aylık CPU'sunu 19 Ekim'e kadar yayınlamıyor. BT ekipleri bu süre zarfında Oracle'ın Java, Oracle DB, ara katman yazılımı ve diğer ürünlerindeki güncellemeleri yakından incelemelidir.