Ağustos 2023 Salı Yaması: Microsoft, Teams, MSMQ’daki kritik hataları düzeltir


Ağustos 2023 Salı Yaması geldi; Bu sefer Microsoft tarafından giderilen 76 CVE numaralı sorun arasında, kötüye kullanım kanıtı kodunun bulunduğu, .NET ve Visual Studio’daki (CVE-2023-38180) bir DoS güvenlik açığı da bulunuyor.

Ağustos 2023 Yaması Salı

Bir yamanın mevcut olması dışında, şirket tarafından CVE-2023-38180 hakkında neredeyse hiçbir bilgi paylaşılmadı.

Microsoft Office ve Exchange Server’daki güvenlik açıkları

Microsoft’a göre, daha önce Rus bilgisayar korsanları tarafından hedefli saldırılarda istismar edilen bir Windows Search RCE güvenlik açığı olan CVE-2023-36884’e yol açan saldırı zincirini durduran bir Microsoft Office “Derinlemesine Savunma Güncellemesi” mevcuttur.

Şirket, “Microsoft, bu danışma belgesinde açıklanan Office güncelleştirmelerinin yanı sıra Ağustos 2023’ten itibaren Windows güncelleştirmelerinin yüklenmesini öneriyor” diyor. (Yine de, CVE-2023-36884 danışma belgesi bu makalenin yazıldığı sırada Temmuz ayındaki toplu Windows güncellemelerine işaret ediyor.)

Trend Micro’nun Zero Day Initiative tehdit farkındalığı başkanı Dustin Childs, Önemli olarak derecelendirilmiş olmasına rağmen, Microsoft Exchange’de bir ayrıcalık yükseltmesi olan CVE-2023-21709’un Kritik olarak değerlendirilmesi gerektiğini söylüyor.

“Bu güvenlik açığı, uzaktaki, kimliği doğrulanmamış bir saldırganın başka bir kullanıcı olarak oturum açmasına olanak tanır. Bu durumda, hiçbir izinden sunucuda kimlik doğrulaması yapabilmeye yükseliyorsunuz, bu da tüm bu kimlik doğrulama sonrası istismarları (…) geçerli kılıyor” dedi.

Microsoft Exchange ekibi, “CVE-2023-21709’u ele almak için yöneticilerin ek eylemler gerçekleştirmesi ve yayınladığımız CVE-2023-21709.ps1 komut dosyasını çalıştırması gerekir” diyor.

“Komut dosyasını ve CVE çözümlemesini yalnızca Exchange Server’ın desteklenen sürümlerinde doğruladık. Ağustos ayına güncellemenizi öneririz [security updates] önce ve sonra komut dosyasını çalıştırıyor.

Microsoft Teams ve Message Queuing’deki güvenlik açıkları

Bu Ağustos 2023 Salı Yaması’nda Childs, Microsoft Teams’i etkileyen ve bir saldırganın kurbanı bir Microsoft Teams toplantısına katılmaya ikna ettikten sonra yararlanabileceği iki açık olan CVE-2023-29328 ve CVE-2023-29330’u da işaretledi.

Microsoft (doğal olarak) açıklardan nasıl yararlanılabileceğini söylemiyor, ancak ayrıcalıksız bir saldırganın kurban kullanıcı bağlamında uzaktan kod yürütmesine, kurbanın bilgilerine erişmesine ve bunları değiştirmesine izin verebileceğini ve potansiyel olarak hizmet dışı kalma süresine neden olabileceğini söylüyor. istemci makine.

Bu sefer düzeltilen diğer kritik güvenlik açıkları, Microsoft Message Queuing’deki (MSMQ) üç RCE hatası ve bir Outlook RCE’dir (CVE-2023-36895).

“Mesaj Queuing’i etkileyen bu ay düzeltilen toplam 11 hata var ve araştırma topluluğunun bu hizmete çok dikkat ettiği açık. Henüz Message Queuing’i hedefleyen etkin açıklardan yararlanma tespit etmemiş olsak da, örnek PoC’lerin mevcut olması an meselesi. Azaltma olarak 1801 numaralı TCP bağlantı noktasını engelleyebilirsiniz, ancak daha iyi bir seçim güncellemeyi hızlı bir şekilde test etmek ve dağıtmaktır,” diye tavsiyede bulundu Childs.

Automox CISO Jason Kikta, “MSMQ varsayılan olarak etkinleştirilmemiş ve günümüzde daha az yaygın olsa da, etkinleştirildiği herhangi bir cihaz kritik risk altındadır” dedi ve kullanıcıları, hizmetin etkinleştirilip etkinleştirilmediğini kontrol etmelerine yardımcı olabilecek bir Worklet’e yönlendirdi. TCP bağlantı noktası 1801’i dinleyin, hizmeti durdurun ve başlamasını devre dışı bırakın ve ağ üzerinden suistimal saldırılarını önlemek için TCP bağlantı noktası 1801 için bir gelen güvenlik duvarı engelleme kuralı oluşturun.



Source link