Şirketin vahşi doğada aktif olarak kullanıldığını iddia ettiği altı sıfır gün sorunu da dahil olmak üzere Microsoft ürünlerindeki toplam 132 yeni güvenlik açığı yamalandı.
130 güvenlik açığından dokuzunun önem derecesi ‘Kritik’, 121’inin ise ‘Önemli’ derecesi var.
Bu, Microsoft’un önceki ayın sonunda Chromium tabanlı Edge tarayıcısında yamaladığı sekiz hataya ek olarak.
Ayrıca, 37 RCE hatası Microsoft tarafından giderildi. Bununla birlikte, RCE sorunlarından biri hala mevcuttur ve yama yapılmamıştır ve birkaç siber güvenlik şirketi, onu aktif olarak kullanan saldırılar gözlemlemiştir.
Aktif Olarak Yararlanan Altı Güvenlik Açıkları
Bu ayki Salı Yaması’nda, tamamı saldırılarda kullanılan ve biri halka duyurulan altı sıfır gün güvenlik açığı düzeltildi.
Özellikle, bir güvenlik açığı genel olarak bildirilirse veya aktif olarak kullanılırsa ve resmi bir çare yoksa Microsoft bunu sıfır gün güvenlik açığı olarak tanımlar.
CVE 2023-32046 – Windows MSHTML Platformunda Ayrıcalık Yükselmesi Güvenlik Açığı
Microsoft Tehdit İstihbarat Merkezi, Windows MSHTML’de ayrıcalık yükseltmeye izin veren, aktif olarak kullanılan bir güvenlik açığı keşfetti.
Spam e-posta veya kötü amaçlı web siteleri aracılığıyla özel hazırlanmış bir dosya görüntülenerek erişildi.
Saldırgan, kurbana özel olarak tasarlanmış bir dosyayı e-postayla gönderip onu açmaya ikna ederek e-posta saldırısındaki kusurdan yararlanabilir.
Web tabanlı bir saldırı senaryosunda, saldırgan güvenlik açığından yararlanmak için özel olarak oluşturulmuş bir dosya içeren bir web sitesi çalıştırabilir (veya saldırıya uğramış, kullanıcı tarafından sağlanan içeriği kabul eden veya barındıran bir web sitesini kullanabilir).
Microsoft’un danışma belgesinde “Saldırgan, etkilenen uygulamayı çalıştıran kullanıcının haklarını elde eder” yazıyor.
CVE-2023-32049 – Windows SmartScreen Güvenlik Özelliğini Atlama Güvenlik Açığı
Saldırganlar bu kusuru, İnternetten dosya indirirken ve dosyalara erişirken Açık Dosya – Güvenlik Uyarısı açılır penceresinin görünmesini engellemek için kullandılar.
“Saldırgan, Dosya Aç – Güvenlik Uyarısı istemini atlayabilir”, Microsoft.
Microsoft, Microsoft Tehdit İstihbarat Merkezi’nin sorunu dahili olarak bulduğunu iddia ediyor.
CVE-2023-36874 – Windows Hata Raporlama Hizmetinde Ayrıcalık Yükselmesi Güvenlik Açığı
Bu durumda, tehdit aktörleri, ayrıcalıkların yükselmesi hatasını aktif olarak kullanarak Windows cihazında yönetici hakları elde edebildi. Hata, Google Threat Analysis Group’tan (TAG) Vlad Stolyarov ve Maddie Stone tarafından keşfedildi.
Microsoft, “Bir saldırganın hedeflenen makineye yerel erişimi olmalı ve kullanıcı, normal kullanıcıların varsayılan olarak sahip olduğu sınırlı ayrıcalıklarla makinede klasörler ve performans izleri oluşturabilmelidir.”
CVE-2023-36884 – Office ve Windows HTML’de Uzaktan Kod Yürütme Güvenlik Açığı
Microsoft, Office ve Windows ürünlerini etkileyen birçok uzaktan kod yürütme kusuru iddialarını araştırmaktadır. Microsoft, bu açıklardan yararlanmak için özel olarak oluşturulmuş Microsoft Office belgelerini kullanmaya çalışan belirli saldırıların farkındadır.
Saldırgan, kurbanın bağlamında uzaktan kod yürütme gerçekleştirmek için özel hazırlanmış bir Microsoft Office belgesi oluşturabilir. Etkilenen dosyayı açmak için, kurbanın saldırgan tarafından bunu yapmaya ikna edilmesi gerekir.
“Bu soruşturmanın tamamlanmasının ardından Microsoft, müşterilerimizi korumaya yardımcı olmak için uygun eylemi gerçekleştirecektir. Bu, müşteri ihtiyaçlarına bağlı olarak aylık yayın sürecimiz aracılığıyla bir güvenlik güncelleştirmesi sağlamayı veya döngü dışı bir güvenlik güncelleştirmesi sağlamayı içerebilir”, Microsoft.
Microsoft’a göre, Office için Microsoft Defender’ı ve “Tüm Office uygulamalarının alt işlemler oluşturmasını engelle” Saldırı Yüzeyi Azaltma Kuralını kullanan kullanıcılar, bu güvenlik açığından yararlanmaya çalışan eklere karşı korumalıdır.
Bu korumaları kullanmayanlar, aşağıdaki uygulama adlarını HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Internet Explorer\Main\FeatureControl\FEATURE_BLOCK_CROSS_PROTOCOL_FILE_NAVIGATION kayıt defteri anahtarına veri 1 ile REG_DWORD türünde değerler olarak ekleyebilirler.
- excel.exe
- Grafik.exe
- MSAccess.exe
- MSPub.exe
- PowerPoint.exe
- Visio.exe
- WinProj.exe
- WinWord.exe
- wordpad.exe
Microsoft Tehdit İstihbaratı, Google’ın Tehdit Analizi Grubu (TAG), Vlad Stolyarov, Clement Lecigne, Bahare Sabouri, Paul Rascagneres, Tom Lancaster ve Microsoft Office Ürün Grubu Güvenlik Ekibi bu sorunu bildirdi.
ADV230001 – Microsoft İmzalı Sürücülerin Kötü Amaçla Kullanılmasına İlişkin Kılavuz
Bir Windows ilkesi güvenlik açığını kötüye kullanarak kötü amaçlı çekirdek modu sürücülerini yüklemek için kullanılan kod imzalama sertifikaları ve geliştirici hesapları Microsoft tarafından iptal edildi.
Microsoft, ilgili tüm geliştirici hesaplarının askıya alınmasını ve kötüye kullanılan tüm sertifikaların iptal edilmesini özetleyen bir uyarı yayınladı.
“Microsoft’a, Microsoft’un Windows Donanım Geliştirici Programı tarafından onaylanan sürücülerin, istismar sonrası faaliyetlerde kötü amaçlarla kullanıldığı bilgisi verildi. Bu saldırılarda, saldırgan, sürücülerin kullanılmasından önce güvenliği ihlal edilmiş sistemlerde yönetici ayrıcalıkları elde etmişti” diye açıklıyor Microsoft.
CVE-2023-35311 – Microsoft Outlook Güvenlik Özelliğini Atlama Güvenlik Açığı
Microsoft, güvenlik uyarılarını aşan ve önizleme bölmesinde çalışan, aktif olarak yararlanılan bir sıfır gün güvenlik açığını gidermek için Microsoft Outlook’u güncelledi. Bu güvenlik açığını bildiren kişi, kimliğinin gizli kalmasını istedi.
Microsoft, “Saldırgan, Microsoft Outlook Güvenlik Bildirimi istemini atlayabilir” diye açıklıyor.
Her Güvenlik Açığı Türündeki Hata Sayılarının Listesi
- 33 Ayrıcalık Yükselmesi Güvenlik Açıkları
- 13 Güvenlik Özelliği Güvenlik Açıklarını Aşıyor
- 37 Uzaktan Kod Yürütme Güvenlik Açıkları
- 19 Bilginin Açıklanması Güvenlik Açıkları
- 22 Hizmet Reddi Güvenlik Açıkları
- 7 Kimlik Sahtekarlığı Güvenlik Açıkları
Son birkaç hafta içinde, Microsoft’un yanı sıra Adobe, Apple, Aruba Networks, Cisco, Citrix, Dell, Drupal, F5, Fortinet, GitLab, Google Chrome, Lenovo ve çok daha fazlası.