Microsoft’un ürünlerinin siber saldırıların isabet listesinde olması şaşırtıcı değil. onlara karşı sıfır gün saldırıları. Tanınmış yazılım üreticisi, planlanan Salı Yaması güncellemesinde zaten istismar edilen sıfır günlerini düzeltmek için iki ay içinde ikinci kez yamalar yayınladı. Şirket, Windows Yöneticilerini güncellemeleri acilen yüklemeye çağırdı.
Bu kusurların ayrıntıları ve sonraki düzeltmeler aşağıdaki gibidir:
Microsoft Salı Güncellemesi Yamasında Önemli Kusurları Düzeltiyor
Teknoloji devine göre, aylık güvenlik güncellemesi Salı Yaması’nda şirket, altı benzersiz, aktif olarak sömürülen sıfır gün de dahil olmak üzere 68 güvenlik açığı için yamalar yayınladı. Bu kusurlar, Sömürü Kategorisinde işaretlendi. Bu, aşağıdakiler için iki düzeltme içerir: Exchange Sunucusu güvenlik açıkları devlet destekli bir kuruluşun birkaç ay boyunca istismar ettiğini.
On iki kusur Kritik olarak işaretlendi, bunlardan ikisi Yüksek olarak derecelendirilirken, elli beşi önem derecesi açısından Önemli olarak derecelendirildi. Şirket ayrıca önceki hafta düzeltilen zayıflıklar için yamalar yayınladı. OpenSSL.
Microsoft, etkin olarak yararlanılan başka bir güvenlik açığını ayrı olarak düzeltti, CVE-2022-3723. Chromium tabanlı tarayıcılarda tespit edildi.
Sıfır Gün Ayrıntıları
Microsoft’un güvenlik müdahale ekibi, takip edilen dört yeni ve halihazırda istismar edilmiş sıfır günü tanımladı: CVE-2022-41125, CVE-2022-41073, CVE-2022-41091ve CVE-2022-41128.
CVE-2022-41128, Jscript9 bileşeninde bulunan Google TAG’den Benoît Sevens ve Clément Lecigne tarafından tespit edildi. Hedef, kötü niyetli bir web sitesini ziyaret etmeye çekildiğinde meydana geldi.
CVE-2022-41091, Windows MoTW’deki (Web’in İşareti) bir güvenlik atlama hatasıdır ve yakın zamanda Magniber fidye yazılımı aktör ve kullanıcılar sahte yazılım güncellemeleriyle hedef alındı. Kötü amaçlı bir dosya, saldırganın MS Office’in Korumalı Görünümü gibi bütünlük ve güvenlik özelliklerinin kaybına yol açan MoTW savunmalarından kaçmasına yardımcı olabilir. Microsoft’un danışma belgesi okuması.
Microsoft Exchange Sunucusu Güvenlik Açıkları
Ayrıca, şu şekilde izlenen iki Microsoft Exchange sunucusu kusurunu da yamaladılar. CVE-2022-41040 ve CVE-2022-41082. Bu istismarlar ayrıcalık yükseltme, RCE (uzaktan kod yürütme) ve özellik atlama için kullanıldı.
İlk dört kusur, Windows CNG Anahtar Yalıtım Hizmetini, Windows Yazdırma Biriktiricisini, Web Güvenliğinin Windows İşaretini ve Windows Komut Dosyası Dillerini etkiledi. Diğer iki kusur etkilenen Exchange Sunucusu bir RCE ve aslında Microsoft’un devlet destekli bir tehdit aktörü tarafından istismar edildiğine inandığı genişletilmiş bir istismar zincirinin parçası olan bir ayrıcalık yükseltme hatası gerektirdi.
Microsoft’a göre, güvenlik sorunları nedeniyle en az on kuruluş hedef alındı. Her iki kusur da SSRF (sunucu tarafı istek sahteciliği) sorunları olarak belgelenmiştir.
Kritik Güvenlik Açıkları Kasım’da Düzeltildi
Diğer Kritik dereceli güvenlik açıkları, Windows Kerberos RC4-HMAC’de keşfedilen ayrıcalık yükseltme kusurlarıydı (CVE-2022-37966), Kerberos (CVE-2022-37967) ve Microsoft Exchange Sunucusu (CVE-2022-41080). Ayrıca, Windows Hyper-V’yi etkileyen bir hizmet reddi hatası da giderildi (CVE-2022-38015).
Alakalı haberler
- Çinli Hackerlar Windows Logosunda Kötü Amaçlı Yazılımları Gizliyor
- Microsoft Dynamics 365 Müşteri Sesini Kötüye Kullanan Bilgisayar Korsanları
- Kötü Amaçlı Yazılım Saldırılarında En Çok Yararlanan Microsoft Office Yazılımları
- Apple Safari En Güvenli, Google Chrome 2022’nin En Riskli Tarayıcısı
- Kimlik Avı Saldırılarında Microsoft Ekibi GIF’lerinden Yararlanan Dolandırıcılar