Haziran 2023 Salı Yaması için Microsoft, 70 yeni yama yayınladı, ancak bir kez olsun, düzeltilen güvenlik açıklarının hiçbiri şu anda saldırganlar tarafından istismar edilmiyor ve bugünden önce herkes tarafından bilinmiyordu!
Microsoft daha önce Chromium’un V8 JavaScript motorunda, saldırganlar tarafından Chrome kullanıcılarını hedeflemek için istismar edildiği tespit edilen bir tür karışıklığı güvenlik açığı olan CVE-2023-3079’u düzeltmişti. Microsoft’un Edge tarayıcısı, Chromium’un açık kaynak kod tabanına dayandığından, Microsoft 6 Haziran’da bir yama yayınladı ve beraberindeki danışma belgesi bugün çıktı.
Not güvenlik açıkları
Trend Micro Inc.’in Zero Day Initiative tehdit farkındalığı başkanı Dustin Childs, Microsoft SharePoint Server 2019’daki kritik bir ayrıcalık yükselmesi (EoP) güvenlik açığı olan CVE-2023-29357’yi açık düzeltme ekini hak ediyor olarak seçti.
“Bu böcek, Mart ayında düzenlenen Pwn2Own Vancouver yarışması sırasında birbirine zincirlenen hatalardan biriydi. Bu özel hata, ValidateTokenIssuer yöntemindeki bir kusur nedeniyle kimlik doğrulamasını atlamak için kullanıldı” dedi.
Automox CIO/CISO’su Jason Kikta, şunları açıkladı: “Sahte JWT kimlik doğrulama belirteçlerine erişim kazanan bir saldırgan, daha sonra bunları bir ağ saldırısı gerçekleştirmek için kullanabilir, bu da kimlik doğrulamayı atlar ve kimliği doğrulanmış bir kullanıcının ayrıcalıklarına erişmelerine olanak tanır. Saldırganın herhangi bir ayrıcalığa ihtiyacı olmadığı gibi kullanıcının herhangi bir işlem yapmasına da gerek yoktur.”
Hassas bilgilerin sızdırılması hem suç hem de devlet casusluğu aktörleri için bir önceliktir. Bu nedenle, yakın gelecekte halka açık SharePoint örneklerine yönelik toplu istismar olasıdır. Ayrıca, bir aktörün belirli bir şirket içi sisteme erişim sağladıktan kısa bir süre sonra bu güvenlik açığından yararlanma olasılığı yüksektir ve bu da veriler çalınmadan önceki olası yanıt süresini azaltır. AMSI özelliğini etkinleştiren şirket içi müşteriler bu güvenlik açığından korunmaktadır, ancak diğerlerinin kötüye kullanımı önlemek için 24 saat içinde düzeltme eki yapması gerekir.”
İleti kuyruğa alma (MSMQ) hizmetiyle birlikte yüklenen Windows Pragmatic General Multicast (PGM) protokolünü etkileyen üç farklı güvenlik açığı (CVE-2023-29363, CVE-2023-32014, CVE-2023-32015), kimliği doğrulanmamış uzak bir saldırganın yürütme yapmasına izin verebilir etkilenen bir sistemdeki kod ve ayrıca hızlı bir şekilde yama yapılmalıdır.
“Varsayılan olarak etkin olmasa da, PGM alışılmadık bir yapılandırma değildir. Herhangi bir aktif istismar başlamadan önce bu hataların düzeltileceğini umalım,” diye belirtti Childs.
Sonra Microsoft Exchange Server’da (2016 ve 2109) bir RCE olan CVE-2023-32031 var.
Saldırganın bundan yararlanabilmesi için kimliğinin doğrulanması gerekir, ancak bu gereksinim karşılanırsa, saldırgan bir ağ çağrısı yoluyla sunucu hesabı bağlamında kötü amaçlı kod tetiklemeye çalışabilir.
Kitka, “Düşük saldırı karmaşıklığı ve ayrıcalıkları ve kullanıcı etkileşimi gerektirmemesi nedeniyle, istismarı önlemek için 24 saat içinde buna ve CVE-2023-28310’a yama uygulamanızı öneririz.”
Tenable’ın kıdemli personel araştırma mühendisi Satnam Narang, Help Net Security’ye verdiği demeçte, “Her iki kusur da önemli olarak derecelendirildi, ancak bu ay yamalanan diğer bazı güvenlik açıklarına kıyasla istismar edilme olasılıklarının daha yüksek olduğu düşünülüyor.”
“Daha yüksek puan alan ve kimlik doğrulama gerektirmeyen eski Microsoft Exchange Server kusurlarının aksine, bu güvenlik açıkları bir saldırganın kimliğinin doğrulanmasını gerektiriyor. Bununla birlikte, saldırganlar, beklediğiniz kadar zor olmayan geçerli kimlik bilgileri elde edebilirlerse, potansiyel olarak bu kusurlardan yararlanmaya devam edebilirler.”