Microsoft, bu ay aktif olarak istismar edilen ikisi de dahil olmak üzere 87 güvenlik açığı için yamalar duyurdu.
Ağustos’un Salı Yaması, Microsoft’un 130 büyük güvenlik açığını yamaladığı geçen aya göre çok daha sessiz. Bu sayı bu ay 87’ye düştü, ancak aktif olarak yararlanılan iki güvenlik açığı içeriyor.
Bu ikisine bakarak başlayalım:
CVE-2023-38180 (CVSS puanı 10 üzerinden 7,5): bir .NET ve Visual Studio Hizmet Reddi (DoS) güvenlik açığı. Bu güvenlik açığından yararlanmak için bir Kavram Kanıtı (PoC) bulunmasına rağmen Microsoft, kodun veya tekniğin her durumda işlevsel olmadığını ve muhtemelen saldırganın aynı ortamda olması gerekeceği için yetenekli bir saldırgan tarafından önemli ölçüde değişiklik gerektirebileceğini belirtmektedir. hedef sistem olarak ağ.
CVE-2023-36884 (CVSS puanı 10 üzerinden 7,5): Windows Search Uzaktan Kod Yürütme (RCE) güvenlik açığı. Geçen ay Microsoft hafifletme tavsiyesi sunduğunda bunu ayrıntılı olarak tartışmıştık. O zamandan beri CVSS puanı ve güvenlik açığının kapsamı değiştirildi. Microsoft bununla ilgili bir güvenlik danışma belgesi yayınladı ve tartıştığı Office güncelleştirmelerinin yanı sıra Ağustos 2023’ten itibaren Windows güncelleştirmelerinin yüklenmesini tavsiye ediyor.
Dikkat edilmesi gereken diğer güvenlik açıkları, Microsoft Exchange Server’daki altı güvenlik açığıdır:
CVE-2023-21709 (CVSS puanı 10 üzerinden 9,8): Bir saldırganın başka bir kullanıcı olarak oturum açmasına olanak verebilecek bir Microsoft Exchange Server Ayrıcalık Yükselmesi (EoP) güvenlik açığı. Güvenlik açığıyla ilgili SSS’de Microsoft, bu güvenlik açığına karşı korunmak için ek adımlar gerektiğini söylüyor.
Güncellemeleri yüklemeye ek olarak bir komut dosyası çalıştırılmalıdır. Alternatif olarak, bir PowerShell penceresindeki veya başka bir terminaldeki komut satırından komutları çalıştırarak da aynısını yapabilirsiniz.
Bu adımları takip et:
(Şiddetle önerilir) Exchange Server 2016 veya 2019 Ağustos SU’yu (veya üstünü) yükleyin
Aşağıdakilerden birini yapın:
CVE çözümünü sunucularınıza otomatik olarak uygulayın, CVE-2023-21709.ps1 komut dosyasını çalıştırın. Komut dosyasını ve belgeleri burada bulabilirsiniz: https://aka.ms/CVE-2023-21709ScriptDoc.
veya
Yükseltilmiş bir PowerShell penceresinden aşağıdaki komutu çalıştırarak CVE çözümünü her sunucuda manuel olarak uygulayın:
Clear-WebConfiguration -Filter “/system.webServer/globalModules/add[@name=”TokenCacheModule”]” -PSPath “IIS:\”
CVE çözümünü her sunucuda manuel olarak geri almak için aşağıdakini çalıştırın:
New-WebGlobalModule -Ad “TokenCacheModule” -Resim “%windir%\System32\inetsrv\cachtokn.dll”
Microsoft, güvenlik güncelleştirmelerinin mümkün olan en kısa sürede yüklenmesini önerse de, güncelleştirmeleri yüklemeden önce komut dosyasını veya komutları Exchange Server’ın desteklenen bir sürümünde çalıştırmak bu güvenlik açığını giderecektir.
Diğer satıcılar
Diğer satıcılar, periyodik güncellemelerini Microsoft ile senkronize etti. İşte çevrenizde bulabileceğiniz birkaç önemli örnek.
Adobe Acrobat ve Reader için kritik bir güvenlik güncellemesi yayınladı.
Android’ler Ağustos güncellemeleri Google tarafından yayınlandı.
Cisco Cisco Secure Web Appliance ve Cisco AnyConnect için güvenlik güncellemeleri yayınladı.
Fortinet bir güvenlik açığını gidermek için bir güvenlik güncellemesi yayınladı (CVE-2023-29182).
İvanti ikinci bir sıfır gün güvenlik açığını yamaladı (CVE-2023-35081).
SAP Ağustos 2023 Yama Günü güncellemelerini yayınladı.
Güvenlik açıklarını yalnızca rapor etmiyoruz; bunları belirliyor ve eyleme öncelik veriyoruz.
Siber güvenlik riskleri asla bir manşetin ötesine geçmemelidir. Malwarebytes Güvenlik Açığı ve Yama Yönetimi’ni kullanarak güvenlik açıklarını yedekte tutun.