4’ü Kritik Olmak Üzere 33 Kusur Düzeltildi


13 Aralık 2023Haber odasıSalı Yaması / Windows Güvenliği

Microsoft

Microsoft, 2023 için son Yama Salı güncellemelerini yayınlayarak yazılımındaki 33 kusuru kapatarak onu son yılların en hafif sürümlerinden biri haline getirdi.

33 eksiklikten dördü Kritik, 29’u ise Önemli olarak derecelendirildi. Düzeltmeler, Kasım 2023 için Salı Yaması güncellemelerinin yayınlanmasından bu yana Microsoft’un Chromium tabanlı Edge tarayıcısında giderdiği 18 kusura ek olarak geliyor.

Zero Day Initiative’in verilerine göre yazılım devi bu yıl 900’den fazla kusuru yamalayarak Microsoft yamalarının en yoğun olduğu yıllardan biri haline getirdi. Karşılaştırma yapmak gerekirse Redmond, 2022’de 917 CVE’yi çözümledi.

Güvenlik açıklarının hiçbiri yayınlandığı tarihte kamuya açık olarak bilinmiyor veya aktif saldırı altında değil ancak dikkate değer olanlardan bazıları aşağıda listelenmiştir:

  • CVE-2023-35628 (CVSS puanı: 8,1) – Windows MSHTML Platformunda Uzaktan Kod Yürütme Güvenlik Açığı
  • CVE-2023-35630 (CVSS puanı: 8,8) – İnternet Bağlantı Paylaşımı (ICS) Uzaktan Kod Yürütme Güvenlik Açığı
  • CVE-2023-35636 (CVSS puanı: 6,5) – Microsoft Outlook’ta Bilginin Açığa Çıkması Güvenlik Açığı
  • CVE-2023-35639 (CVSS puanı: 8,8) – Microsoft ODBC Sürücüsünde Uzaktan Kod Yürütme Güvenlik Açığı
  • CVE-2023-35641 (CVSS puanı: 8,8) – İnternet Bağlantı Paylaşımı (ICS) Uzaktan Kod Yürütme Güvenlik Açığı
  • CVE-2023-35642 (CVSS puanı: 6,5) – İnternet Bağlantı Paylaşımı (ICS) Hizmet Reddi Güvenlik Açığı
  • CVE-2023-36019 (CVSS puanı: 9,6) – Microsoft Power Platform Bağlayıcı Kimlik Sahtekarlığı Güvenlik Açığı

CVE-2023-36019 ayrıca saldırganın hedefe özel hazırlanmış bir URL göndermesine olanak tanıdığı ve bunun sonucunda kurbanın makinesindeki tarayıcıda kötü amaçlı komut dosyalarının çalıştırılmasına olanak tanıdığı için de önemlidir.

YAKLAŞAN WEBİNAR

Yapay Zeka Destekli Tehditleri Sıfır Güvenle Yenmek – Güvenlik Profesyonelleri için Web Semineri

Günümüz dünyasında geleneksel güvenlik önlemleri bunu kesmeyecektir. Şimdi Sıfır Güven Güvenliği zamanı. Verilerinizi daha önce hiç olmadığı gibi koruyun.

Şimdi Katıl

Microsoft, bir danışma belgesinde “Bir saldırgan, kurbanı kandırmak amacıyla kötü niyetli bir bağlantıyı, uygulamayı veya dosyayı meşru bir bağlantı veya dosya olarak gizleyecek şekilde manipüle edebilir” dedi.

Microsoft’un Salı Yaması güncellemesi aynı zamanda Dinamik Ana Bilgisayar Yapılandırma Protokolü (DHCP) sunucu hizmetindeki, hizmet reddine veya bilgilerin ifşa edilmesine yol açabilecek üç kusuru da kapatıyor:

  • CVE-2023-35638 (CVSS puanı: 7,5) – DHCP Sunucusu Hizmetinde Hizmet Reddi Güvenlik Açığı
  • CVE-2023-35643 (CVSS puanı: 7,5) – DHCP Sunucusu Hizmetinde Bilginin İfşa Edilmesi Güvenlik Açığı
  • CVE-2023-36012 (CVSS puanı: 5,3) – DHCP Sunucusu Hizmetinde Bilginin İfşa Edilmesi Güvenlik Açığı

Açıklama aynı zamanda Akamai’nin Microsoft Dinamik Ana Bilgisayar Yapılandırma Protokolü (DHCP) sunucularını kullanan Active Directory alanlarına yönelik yeni bir dizi saldırı keşfetmesinin ardından geldi.

Ori David geçen hafta bir raporda, “Bu saldırılar, saldırganların hassas DNS kayıtlarını taklit etmesine olanak tanıyarak kimlik bilgileri hırsızlığından Active Directory etki alanının tamamının ele geçirilmesine kadar çeşitli sonuçlara yol açabilir” dedi. “Saldırılar herhangi bir kimlik bilgisi gerektirmiyor ve Microsoft DHCP sunucusunun varsayılan yapılandırmasıyla çalışıyor.”

Web altyapısı ve güvenlik şirketi ayrıca, kusurların etkisinin önemli olabileceğini, zira bu kusurların Microsoft DNS sunucularındaki DNS kayıtlarını taklit etmek için (kimliği doğrulanmamış rastgele DNS kayıtlarının üzerine yazılması da dahil olmak üzere) kullanılabileceğini ve böylece bir aktörün bilgisayardaki bir makineyi ele geçirmesine olanak sağlayabileceğini belirtti. -etki alanındaki ana bilgisayarlarda orta konum ve hassas verilere erişim.

Microsoft, bulgulara yanıt olarak, “sorunların ya tasarımdan kaynaklandığını ya da bir düzeltme alacak kadar ciddi olmadığını” belirterek, kullanıcıların gerekli değilse DHCP DNS Dinamik Güncelleştirmelerini Devre Dışı Bırakmasını ve DNSUpdateProxy’yi kullanmaktan kaçınmasını gerektirdiğini söyledi.

Siber güvenlik

Diğer Satıcıların Yazılım Yamaları

Microsoft dışında, son birkaç hafta içinde diğer satıcılar tarafından da aşağıdakiler de dahil olmak üzere çeşitli güvenlik açıklarını gidermek için güvenlik güncellemeleri yayımlandı:

Bu makaleyi ilginç buldunuz mu? Bizi takip edin heyecan ve yayınladığımız daha özel içerikleri okumak için LinkedIn.





Source link