"Enter"a basıp içeriğe geçin

Windows Server ve Clientlarda bulunan curl zafiyeti

Kasım 2023 güncelleştirmelerini gerçekleştirdiğinizde bu zafiyet giderilmiş olacaktır. Yanı sıra update paketi yüklemeden sadece curl paketini güncellemek isterseniz curl.se sayfası üzerinden güncel paketi OS üzerine belirtilen yöntemler ile güncelleştirmeyi gerçekleştirebilirsiniz. Windows update paketi ile yüklemek daha kolay bunu çok rahat söyleyebilirim 🙂

https://curl.se

https://curl.se/windows/

Curl 7.84 <= 8.2.1 Header DoS (CVE-2023-38039)

Curl 7.69 < 8.4.0 Heap Buffer Overflow

https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2023-38545

Paylaşmış olduğum sayfanın en alt kısmında bulunan işletim sisteminiz ile eşleşen update paketini yüklediğinizde zafiyet kapanacaktır. Zafiyet ile ilgili açıklamalar aşağıdaki gibidir.

  1. Bu zafiyeti ele almak için bir güncelleme ne zaman kullanılabilir?

GÜNCELLEME: Microsoft, mevcut desteklenen yerel Windows istemci ve sunucu sürümleri için 14 Kasım 2023 tarihinde yayınlanan Windows güncellemelerinde curl.exe’nin 8.4.0 sürümünü içermiştir. İlgili Windows güncelleme KB numaraları için bu CVE’deki Güvenlik Güncellemeleri tablosuna bakınız. Windows güvenlik güncellemeleri kümülatiftir, bu nedenle gelecekteki güncellemeler curl 8.4.0 veya daha yüksek sürümü içerecektir.

Microsoft bu sorunun farkındadır ve mevcut desteklenen yerel Windows istemci ve sunucu sürümleri için curl.exe’nin 8.4.0 sürümünü gelecekteki bir Windows güncellemesinde yayınlamak için aktif olarak çalışmaktadır. Bu CVE için Güvenlik Güncellemeleri tablosu, yayınlandıkça desteklenen sürümler için Windows güncelleme KB numaraları ile güncellenecektir. Bu KB numaraları kullanılabilir olduğunda müşterilere bu güvenlik açığına ilişkin bir revizyonla bildirim yapılacaktır. Bu güncellemeler yayınlandığında bildirim almak isterseniz, bu CVE’nin içeriğindeki değişikliklerden haberdar olmanızı öneririz, bu nedenle güvenlik bildirimleri posta listesine kaydolmanızı öneririz. Daha fazla bilgi için Microsoft Teknik Güvenlik Bildirimleri ve Güvenlik Güncelleme Kılavuzu Bildirim Sistemi Haberleri’ne göz atın: Şimdi profilinizi oluşturun – Microsoft Güvenlik Yanıt Merkezi.

  1. Curl açık kaynak projesi nedir?

Curl, çeşitli ağ protokolleri kullanarak veri transferini sağlayan bir kütüphane (libcurl) ve komut satırı aracı (curl) sunan bir bilgisayar yazılım projesidir. Adı “URL için İstemci”nin kısaltmasıdır. Windows uygulaması komut satırı aracına erişim sağlar, ancak kütüphaneyi sağlamaz.

  1. Bu Hackerone CVE, Güvenlik Güncelleme Kılavuzu’na neden dahil edildi?

Bu CVE’ye atanan zafiyet, Microsoft Windows tarafından tüketilen curl.exe yazılımında bulunmaktadır. Bu, müşterileri Microsoft Windows’un bu CVE tarafından etkilendiğini ve Microsoft’un bu zafiyet için curl düzeltmesini gelecekteki bir Windows güvenlik güncellemesinde içereceğini bilgilendirmek amacıyla Güvenlik Güncelleme Kılavuzu’nda belgelenmektedir. Not olarak, Microsoft dışı CVE’ler için CVSS puanları sağlamıyoruz. Bu CVE hakkındaki puanlama bilgileri için NVD’ye bakın.

  1. Bir saldırgan nasıl zafiyeti sömürebilir?

Bu zafiyet varsayılan olarak etkin değildir. Saldırganın bunu sömürmesi için mağdurun aşağıdaki şartları yerine getirmesi gerekmektedir:

curl.exe yardımcı programını manuel olarak çalıştırmak. Bir SOCKS5 proxy kullanmak. curl.exe yardımcı programında –limit-rate seçeneğinin 65540 veya daha düşük bir değere sahip olması durumunda. curl’ü bir saldırganın kontrolündeki bir etki alanını talep etmek için kullanmak veya saldırganın bir Kişisel Aracı (MitM) olması gerekmektedir. Daha fazla bilgi için CVE-2023-38545 SOCKS5 yığın tampon taşması’na bakın.

  1. Bu CVE’yi ele alan curl sürümü nedir?

Curl sürümü 8.4.0 bu zafiyeti ele almaktadır.

  1. Bu curl zafiyeti hakkında daha fazla bilgi nereden bulunabilir?

Daha fazla bilgiye NVD ve curl.se adreslerinden ulaşabilirsiniz.

  1. Uygulanabilecek herhangi bir geçici çözüm var mı?

ÖNEMLİ: Curl.exe, Windows Güncelleme bileşen deposuna zarar verebileceğinden, kesinlikle curl.exe’yi kaldırmamanız veya değiştirmemeniz gerekmektedir. Bunun yerine, savunmasız curl.exe sürümlerinin yürütülmesini sınırlayan bir kod bütünlüğü politikası dağıtmanızı öneririz.

Bir geçici çözüm uyguladıktan sonra dosya hala diskte bulunacak ve tarama yazılımı tarafından hala tespit edilebilecektir. Geçici çözüm, yalnızca savunmasız curl aracının yürütülemeyeceği bir işletim sistemi düzeyinde garanti sağlar.

Geçici Çözüm: WDAC politikasını \system32\curl.exe uygulamasının yürütülmesini engellemek için kullanın. Bir mevcut politikayla birleştirmek veya bunu kullanarak yeni bir politika oluşturmak için Merge-CIPolicy komutunu kullanabilirsiniz; Merge-CIPolicy (ConfigCI) | Microsoft Learn. Engelleme içeren bir politika XML dosyası oluşturulduktan veya mevcut bir politikayla birleştirildikten sonra dağıtılması gerekmektedir.

Politikayı aşağıdaki yöntemlerden birini kullanarak nasıl dağıtacağınıza karar verin: Windows Defender Uygulama Kontrolü (WDAC) politikalarını dağıtma | Microsoft Learn:

Microsoft Intune gibi bir Mobil Cihaz Yönetimi (MDM) çözümü kullanarak dağıtın. Microsoft Configuration Manager kullanarak dağıtın.

Kaynak;

https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2023-38545

https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2023-38039
Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir