Microsoft tarafından yayımlanan en son Ekim yaması Salı güncellemesi, ürünlerinde yüzün üzerinde güvenlik açığı içeriyordu. Microsoft Patch Salı güncellemesi, yaygın olarak kullanılan iki sıfır gün güvenlik açığını içeriyordu. Microsoft’un bu sıfır gün güvenlik açıkları, CISA tarafından hazırlanan bir danışma belgesinde de ele alındı.
Microsoft, bu ayki yama güncellemesinde toplam 103 Yaygın Güvenlik Açıklarını ve Etkilenmeleri (CVE) ele aldı. Windows RDP, Windows Mesaj Sıralaması, Azure SDK, Microsoft Dynamics, SQL Server ve Azure Gerçek Zamanlı İşletim Sistemi ve diğerleri güvenlik açıklarından etkilendi.
Ayrıca Ekim 2023 yaması Salı güncellemesinde Microsoft’a ait olmayan iki CVE’ye dikkat çektiler. MITRE Corporation’daki CVE-2023-44487’yi ve CVE-2023-5346 Chrome’u içeriyordu.
Microsoft’tan Ekim Yaması Salı
Güvenlik açığı yönetimi, kuruluşların veri hırsızlıklarını ve istismardan kaynaklanan güvenlik ihlallerini önlemek için öncelikli odak alanlarından biridir. Bu nedenle, en son Microsoft Patch Salı güncelleştirmesi, kullanıcıları güncelleştirmeleri zamanında yüklemeleri konusunda uyarmak için güvenlik açıklarıyla ilgili tüm önemli bilgileri içerir.
Microsoft’un Ekim Yaması Salı güncellemesi, siber suçlular tarafından istismar edilme olasılığına ilişkin güvenlik açıklarını işaretledi.
Aşağıdaki Microsoft güvenlik açıkları ilgili ayrıntılarıyla birlikte listelendi:
- Windows Messenger Queuing’de bulunan CVE-2023-35349’un temel puanı 9,8’di. Bilgisayar korsanlarının hedeflenen cihazda uzaktan kötü amaçlı kodlar çalıştırmasına izin verdi.
- Windows 10 Sürüm 22H2 ve Windows 11 sürüm 22H2’de bulunan CVE-2023-36434’ün temel puanı 9,8’di. Bilgisayar korsanları ayrıcalıkları artırabilir ve saldırıya uğrayan cihazda değişiklikler yapabilir.
- CVE-2023-41774, CVE-2023-41773, CVE-2023-41772, CVE-2023-41771, CVE-2023-41770, CVE-2023-41769 ve CVE-2023 dahil olmak üzere Microsoft’un Ekim Yaması Salı güncellemesinde belirtilen güvenlik açıklarının çoğu -41768’in temel puanı 8,1’di.
Microsoft Ekim Yaması Salı raporu, istismar edilen bilinen iki güvenlik açığına dikkat çektiğinden, bilgisayar korsanlarının en az iki cihaza ulaşma yolunu bulduğu ortaya çıktı. İki aktif istismar, 5,3 temel puana sahip CVE-2023-41763 ve 6,5 puana sahip CVE-2023-36563’tür.
Skor ne olursa olsun bilgisayar korsanları cihazlara girmenin bir yolunu buldu. CVE-2023-41763, bir bilgisayar korsanının hedef Skype Kurumsal sunucusuna ağ çağrıları yapmasına ve IP adresini açığa çıkarmasına olanak tanıyabilir. Hassas verileri görüntüleyebilirler ancak değişiklik yapamazlar.
Microsoft Ekim Yaması Salı raporunda, ifşa edilen verilerin daha fazla korsanlığa izin verebileceği belirtildi. Raporda, “Bazı durumlarda açığa çıkan hassas bilgiler iç ağlara erişim sağlayabilir” denildi.
Microsoft Patch Salı güncellemesinde belirtilen diğer güvenlik açıkları şu şekildeydi:
- CVE-2023-29348 (puan 6,5)
- CVE-2023-36414 (puan 8,8)
- CVE-2023-36415 (puan 8,8)
- CVE-2023-36416 (puan 6,1)
- CVE-2023-36417 (puan 7,8)
Bilinen güvenlik açıklarından yararlanma riskini azaltmak için bir CISA danışma belgesi, bağlayıcı bir operasyonel direktifin federal, yürütme organı, bakanlık ve kurumlar için zorunlu bir talimat olduğunu paylaştı. Federal bilgi sistemlerine yönelik riskleri önlemek için ilgili kuruluşların takip edeceği bir eylem planı içerir.
Tehditlerden kaçınmak için kullanıcıların güncellemeleri yüklemeye zaman ayırmaları önerilir.
Medya Yasal Uyarısı: Bu rapor, çeşitli yollarla elde edilen iç ve dış araştırmalara dayanmaktadır. Sağlanan bilgiler yalnızca referans amaçlıdır ve bu bilgilere güvenme konusunda tüm sorumluluk kullanıcılara aittir. Siber Express, bu bilgilerin kullanılmasının doğruluğu veya sonuçları konusunda hiçbir sorumluluk kabul etmez.