关联漏洞
标题:
Microsoft Hyper-V 安全漏洞
(CVE-2024-49117)
描述:Microsoft Hyper-V是美国微软(Microsoft)公司的一个应用程序。一种系统管理程序虚拟化技术,能够实现桌面虚拟化。 Microsoft Hyper-V存在安全漏洞。攻击者利用该漏洞可以远程执行代码。以下产品和版本受到影响:Windows Server 2022,Windows Server 2022 (Server Core installation),Windows 11 Version 22H2 for ARM64-based Systems,Windows 11 Version
描述
Microsoft Windows işletim sistemlerinde ki CVE-2024-49117, CVE-2024-49118, CVE-2024-49122 ve CVE-2024-49124 açıkları için KB kontrolü
介绍
# Windows Aralık 2024 Güvenlik Yamaları Denetleme Betiği
Bu PowerShell betiği, Aralık 2024 Microsoft güvenlik bültenlerinde duyurulan belirli güvenlik açıkları (CVE-2024-49124, CVE-2024-49117, CVE-2024-49118 ve CVE-2024-49122) için gerekli KB güncellemelerinin sisteminizde yüklü olup olmadığını kontrol eder. Betik, işletim sistemi sürümünü tespit ederek hangi yamaların uygulanması gerektiğini belirlemeye çalışır ve ilk olarak tespit ettiği işletim sistemini ekrana yazar.
---
## Özellikler
- **CVE Kontrolü:**
Aşağıdaki CVE’ler için ilgili KB güncellemelerini kontrol eder:
- CVE-2024-49124
- CVE-2024-49117
- CVE-2024-49118
- CVE-2024-49122
- **İşletim Sistemi Tespiti:**
Betik, `Win32_OperatingSystem` bilgilerini kullanarak işletim sisteminizi ve sürüm numaranızı tespit eder ve ekrana:
Tespit edilen işletim sistemi: <OS Adı>
şeklinde yazar.
- **Güncelleme Kontrolü:**
`Get-HotFix` komutu aracılığıyla sisteme yüklü KB güncellemelerini kontrol eder. Uygun KB bulunursa CVE'nin giderildiğine dair bilgi verir.
---
## Gereksinimler
- Windows 10, Windows 11 veya ilgili Windows Server sürümleri.
- PowerShell 5.1 veya üzeri.
- Uygun **Execution Policy** ayarları (bkz. aşağıdaki bölüm).
---
## Kullanım
1. Bu depoyu bilgisayarınıza klonlayın veya `ps1` betiğini indirin.
2. PowerShell’i **Yönetici** olarak açın.
3. Betiğin bulunduğu dizine geçin:
powershell
cd C:\path\to\script
4. Gerekliyse Execution Policy Ayarı yapın.
5. Betiği çalıştırın:
.\MS-2024-Dec-Control.ps1
Betik, işletim sisteminizi tespit edip ekrana yazacak, ardından CVE’lerin ilgili KB’lerinin kurulu olup olmadığını kontrol edecek ve sonuçları renkli olarak gösterecektir.
---
## Execution Policy Ayarı
Eğer betiği çalıştırırken şu hatayı alırsanız:
-File cannot be loaded because running scripts is disabled on this system...
Aşağıdaki yöntemlerden birini kullanabilirsiniz:
- Geçici ByPass
- Set-ExecutionPolicy Bypass -Scope Process
.\MS-2024-Dec-Control.ps1
-Kalıcı Olarak RemoteSigned Yapmak:
(RemoteSigned: Yerel olarak oluşturulan betiklerin çalıştırılmasına izin verir. Uzaktan indirilmiş betiklerin ise imzalı olması veya Unblock-File ile engelinin kaldırılması gerekir.)
- Set-ExecutionPolicy RemoteSigned
.\MS-2024-Dec-Control.ps1
-Betik Engeli Kaldırma (Uzaktan İndirilen Betikler İçin):
- Unblock-File .\MS-2024-Dec-Control.ps1
---
## Örnek Çıktı
`Tespit edilen işletim sistemi: Microsoft Windows 10 Enterprise 10.0.19045
CVE-2024-49124 gideren KB5048652 güncelleştirmesi SİSTEMDE YÜKLÜ.
CVE-2024-49117 gideren KB5048685 güncelleştirmesi SİSTEMDE BULUNMUYOR!
CVE-2024-49118 gideren KB5048667 güncelleştirmesi SİSTEMDE YÜKLÜ.
CVE-2024-49122 gideren KB5048703 güncelleştirmesi SİSTEMDE BULUNMUYOR!`
---
##Sorumluluk Reddi
• Bu betik örnek amaçlıdır. Gerçek kurulumlarda CVE-KB eşleştirmelerini Microsoft’un resmi belgelerinden doğrulamanız önerilir.
• İşletim sistemi sürüm tespiti basitleştirilmiş bir mantıkla yapılmıştır. Kurumsal ortamınıza uygun olarak özelleştirmeniz gerekebilir.
• Betiği üretim sistemlerinde kullanmadan önce test ediniz.
---
文件快照
[4.0K] /data/pocs/7182be3a1c4efc959d24cbc78700b30ff2956563
├── [6.9K] MS-2024-Dec-Control.ps1
└── [3.2K] README.md
0 directories, 2 files
备注
1. 建议优先通过来源进行访问。
2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。