İstismar Edilen Güvenlik Açıkları Dahil 132 Kusurun Ele Alınması


Temmuz ayı Salı Microsoft Yaması, medyada sıfırıncı gün açıklarından yararlanma raporları ortaya çıktıkça 132 güvenlik açığını ele aldı.

Salı günü Temmuz Yaması’nda ele alınan güvenlik açıklarından altı sıfır gün açığının kötüye kullanıldığı tespit edildi.

Temmuz 2023 Salı Microsoft Yaması hakkında ayrıntılar

Microsoft Yaması Salı

Dokuz tanesi kritik güvenlik açığıydı ve Temmuz Microsoft Yama Salı raporunda 122 tanesi önemli olarak işaretlendi.

CVE-2023-32046, CVE-2023-32049, CVE-2023-35311 ve CVE-2023-36874, bir CISA danışma belgesinde yararlanılan bilinen güvenlik açıkları arasındaydı.

Bu yılın Temmuz Salı günü Microsoft Düzeltme Eki’nde ele alınan güvenlik açıkları, diğerlerinin yanı sıra Microsoft Office, Bileşenler, Windows Katman-2 Köprü Ağ Sürücüsü, Windows Media, Microsoft Power Apps ve Windows Message Queuing’deydi.

Salı günü yayınlanan en son Microsoft Yaması ayrıca ADV230001 ve Trend Micro EFI Modülleri – ADV230002 ile bir derinlemesine Savunma güncellemesine sahipti.

Microsoft Yama Salı güncellemesinde ele alınan güvenlik açıklarından yararlanma

Microsoft Yaması Salı

Microsoft Yama Salı güncellemesinde belirtilen güvenlik açıklarından yararlanılması, yama uygulanmamış cihazlarda ayrıcalık yükselmesine, bilgi hırsızlığına, uzaktan kod yürütmeye, güvenlik atlamasına ve DoS saldırılarına neden olabilir.

Temmuz Microsoft Yama Salı raporunda ele alınan 13 güvenlik baypas güvenlik açığı, 37 uzaktan kod yürütme güvenlik açığı ve 33 ayrıcalık yükselmesi güvenlik açığı vardı.

Microsoft Yama Salı raporunda belirtilen güvenlik açıklarından bazıları şunlardı:

  1. Windows Netlogin’de CVE-2023-21526, 7,4 puanla
  2. CVE-2023-21756 Microsoft Grafik Bileşeninde 7,8 puanla
  3. Windows Küme Sunucusunda 6,6 puanla CVE-2023-32033
  4. 8,8 puanlı Windows ODBC Sürücüsünde CVE-2023-32038
  5. Windows SmartScreen’de 8,8 puanla CVE-2023-32049
  6. CVE-2023-32051, Microsoft Windows Codec Kitaplığı’nda 7,8 puanla
  7. CVE-2023-32055, Windows Etkin Şablon Kitaplığı’nda 6,7 ​​puanla
  8. Microsoft Office SharePoint’te 8,8 puanla CVE-2023-33134
  9. Microsoft Office SharePoint’te 8,8 puanla CVE-2023-33157
  10. 5,5 puanlı Windows Yazıcı Sürücülerinde CVE-2023-35306

Vahşi ortamda istismar edilen güvenlik açıkları, riski azaltmak için yararlı bilgiler içeren bir danışma belgesinde Microsoft tarafından ele alındı.

Bilgisayar korsanları, sürücülerin Microsoft Windows donanım geliştirici programları tarafından onaylandığını belirten raporlarla Microsoft imzalı sürücüler kullanıyordu.

Önemli kategorisinde belirtilen güvenlik açıklarından dördünün vahşi ortamda istismar edildiği tespit edildi. CVE-2023-32046, CVE-2023-32049, CVE-2023-35311 ve CVE-2023-36874 idi. Microsoft, Şubat 2023’te benzer kötü amaçlı etkinlikler buldu.

Çin merkezli siber suçlular tarafından Siber Casusluk

Microsoft, okuyucuları Çin’e kadar izlenen tehdidi azaltma konusunda güncelledi. Risk, Storm-0558 adlı bir grup tarafından oluşturulan Microsoft tarafından hafifletildi. Siber casusluk yapmak için müşteri e-postalarına eriştiler.

Birincil hedefleri, kimlik bilgilerini ve diğer verileri çalmak için Batı Avrupa’daki devlet kurumlarıydı. Bilgisayar korsanlarının 15 Mayıs 2023 tarihinde yaklaşık 25 kuruluşa ait hesaplara erişim sağladığı tespit edildi.

Ayrıca, hedeflenen kuruluşlarla ilişkili olduğundan şüphelenilen tüketici hesaplarını da hedef aldılar. “Aktör, OWA ve Outlook.com’a erişmek için belirteçleri taklit etmek için edinilmiş bir MSA anahtarı kullandı. MSA (tüketici) anahtarları ve Azure AD (kurumsal) anahtarları, ayrı sistemlerden verilir ve yönetilir ve yalnızca kendi sistemleri için geçerli olmalıdır.”

Bilgisayar korsanlarının, hesap erişimi için sahte kimlik doğrulama belirteçleri kullanarak siber suç işlediğinden şüpheleniliyor.





Source link