Microsoft’un normal yama günü, kritik olarak derecelendirilen üç güvenlik açığının yanı sıra sıfır gün yamaları ve hali hazırda istismar edilmekte olan hataları içerir.
Kritik güvenlik açıklarından biri olan CVE-2023-36052, bu blog yazısında ayrıntılı bir teknik tartışmaya yer verecek kadar önemlidir.
Hata, Azure komut satırı arabirimi (CLI) aracılığıyla kimlik bilgilerini GitHub Eylem günlüklerine sızdırıyor.
Microsoft, Palo Alto Prisma Cloud’dan Aviad Hahami, Azure CLI komutlarının hassas verileri göstermek ve sürekli entegrasyon ve sürekli dağıtım (CI/CD) günlüklerine çıktı vermek için kullanılabileceğini keşfetti.
Microsoft, gizli düzenlemeyi iyileştirmek için “Azure Pipelines, GitHub Actions ve Azure CLI”de değişiklikler yapmanın yanı sıra, CLI aracılığıyla sırların ifşa edilmesini önlemeye yardımcı olmak için müşteriye rehberlik sağlar.
Diğer iki kritik güvenlik açığı CVE-2023-36400 ve CVE-2023-36397’dir.
CVE-2023-36400, sistemde zaten oturum açmış bir saldırganın kullanabileceği Windows karma tabanlı mesaj kimlik doğrulama kodu (HMAC) anahtarı türetme yoluyla saldırgana ayrıcalık yükseltme olanağı sağlar.
“Düşük ayrıcalıklı bir Hyper-V misafirinden başarılı bir saldırı gerçekleştirilebilir. Microsoft, saldırganın Hyper-V ana bilgisayar yürütme ortamında kod yürütmek için misafirin güvenlik sınırını aşabileceğini söyledi.
Bu, saldırgana SİSTEM ayrıcalıkları verecektir.
CVE-2023-36397, Pragmatik Genel Çok Noktaya Yayın (PGM) sunucusunun bir mesaj sıraya alma hizmeti çalıştırması durumunda ortaya çıkan bir uzaktan kod yürütme (RCE) güvenlik açığıdır.
Microsoft’un tavsiye belgesinde, “Bir saldırgan, uzaktan kod yürütmek ve kötü amaçlı kodu tetiklemeye çalışmak için ağ üzerinden özel hazırlanmış bir dosya gönderebilir” belirtildi.
İstismar edilen güvenlik açıkları arasında CVE-2023-36036, CVE-2023-36025 ve CVE-2023-36033 yer alıyor.
Windows masaüstü pencere yöneticisi (DWM) çekirdek kütüphanesindeki bir ayrıcalık yükselmesi güvenlik açığı olan CVE-2023-36033’ün CVSS puanı yalnızca 7,8’dir, ancak bu düzeltme ekinden önce açıklandı ve saldırganlara SİSTEM ayrıcalıkları vermek için istismar edildi.
CVE-2023-36036, Windows Cloud mini filtre sürücüsündeki bir hatadır ve bir kez daha saldırganın SİSTEM ayrıcalıklarına yükseltilmesi için istismar edilmiştir.
CVE-2023-36025, Windows Akıllı Ekrandaki bir güvenlik atlama hatasıdır ve bir saldırganın kurbanın hazırlanmış bir URL’yi veya bir İnternet kısayol dosyasına işaret eden bir bağlantıyı tıklatmasını sağlaması durumunda istismar edilir.
SANS Enstitüsü’nden Johannes Ullrich’in Patch Tuesday özetinde açıkladığı gibi Microsoft, Mariner Linux dağıtımında kullanılan üçüncü taraf Kubernetes, FRRouting, Traceroute ve PyYAML paketleri için de yamalar gönderdi.