Microsoft, 6 Sıfır Gün, 132 Kusur için Yamalar Yayınladı


Kripto Para Dolandırıcılığı, Dolandırıcılık Yönetimi ve Siber Suçlar, Yönetişim ve Risk Yönetimi

Yazılım Devi Bu Yıl En Büyük Düzeltme Setini Yayınladı; 1 Hata Aktif Olarak Kullanılıyor

Prajeet Nair (@prajeetspeaks) •
12 Temmuz 2023

Microsoft, 6 Sıfır Gün, 132 Kusur için Yamalar Yayınladı

Microsoft, yılın en büyük yamasını yayımladı – altı sıfır gün de dahil olmak üzere 132 güvenlik açığı için yazılım güncellemeleri.

Ayrıca bakınız: Efsaneyi Çürütmek: OT’yi Güvenceye Almak Mümkün

Microsoft, kusurlardan dokuzunu kritik öneme sahip, 121’ini önemli ve sekizini kritik uzaktan kod yürütme güvenlik açıklarıyla bağlantılı olarak derecelendirdi. Liste, önceki yamalara yönelik iki düzeltme içerir – biri CVE-2022-37967 olarak izlenen Kerberos’ta bir ayrıcalık yükselmesi güvenlik açığını gidermek için ve diğeri CVE-2022-38023 olarak izlenen Netlogon RPC’de bir ayrıcalık yükselmesi güvenlik açığını gidermek için.

Ivanti’de güvenlik ürünleri yönetiminden sorumlu başkan yardımcısı Chris Goettl, “Her ikisi de 2022’de çözüldü, ancak kod değişikliği tek başına güvenlik açıklarını çözmedi” dedi. “Microsoft, yaygın olarak kullanılan iki kimlik doğrulama mekanizmasında bazı temel davranışları değiştirmeleri nedeniyle her iki güvenlik açığı için aşamalı bir uygulama sunumunun ana hatlarını çizdi.”

Ele Alınan Sıfır Günler

Microsoft ayrıca MSHTML motorunda CVE-2023-32046 olarak izlenen ve bir saldırgana istismar edilen kullanıcı hesabıyla aynı hakları veren bir güvenlik açığını gidermiştir.

Hata, bu ay aktif saldırı altında olarak listeleniyor. Trend Micro’nun Zero Day Initiative tehdit farkındalığı başkanı Dustin Childs, açıktan yararlanmanın basit bir ayrıcalık artışı olmadığını söyledi. Saldırgana sistem ayrıcalıkları vermek yerine, yalnızca etkilenen uygulamayı çalıştıran kullanıcının düzeyine yükselir.

Ele alınan başka bir sıfır gün, bir saldırganın Windows SmartScreen “Bu dosyayı açmak istiyor musunuz?” diyalog

Microsoft, Güvenli Önyüklemede bir güvenlik özelliği atlaması olan CVE-2023-24932’yi Mayıs ayında çözdü ancak Salı günü de güncelledi. İşletim sistemi devi, etkilenen işletim sistemi sürümlerini genişletti ve müşterilere bu ay etkilenen tüm Windows işletim sistemi sürümlerine Temmuz güncellemesini yüklemelerini tavsiye ediyor.

Goettl, “Güvenlik açığı, vahşi ortamdaki istismarları doğruladı.” Dedi. “CVSS v3.1 temel puanı 6.7’dir ve Microsoft tarafından önemli olarak derecelendirilmiştir, ancak onaylanmış açıklardan yararlanma ve genel olarak açıklanan işlevsel kod ile bu güvenlik açığı kritik olarak ele alınmalıdır.”

Aktif Olarak Yararlanan Zero-Day için Yama Çok Yakında

Microsoft Salı günü, Office ve Windows HTML’yi etkileyen, CVE 2023-36884 olarak izlenen, aktif olarak yararlanılan bir RCE güvenlik açığını açıklayan ayrı bir blog gönderisi yayınladı.

Microsoft, güvenlik açığından Storm-0978 olarak izlenen tehdit aktörü tarafından Avrupa ve Kuzey Amerika’daki savunma ve devlet kurumlarını hedef alan bir kimlik avı kampanyası aracılığıyla yararlanıldığını söyledi. Microsoft’un Rusya merkezli bir siber suç grubu tanımlaması olan Storm-0978 de RomCom adı altında izleniyor (bkz: Ukrayna Temsilcilikleri, Zirve Öncesinde NATO RAT’ları Hedef Aldı).

Rapid7 güvenlik açığı ve risk yönetimi başkanı Adam Barnett, CVE-2023-36884’ün kötüye kullanılmasının, aynı adı taşıyan RomCom Trojan veya diğer kötü amaçlı yazılımların yüklenmesine yol açabileceğini söyledi. Microsoft Güvenlik Yanıt Merkezi, RomCom/Storm-0978’in Rus istihbarat operasyonlarını desteklediğini öne sürüyor.

Microsoft, güvenlik açığı için bir yama yayınlamadı, ancak azaltmaları yayınladı ve yakında bir düzeltme sözü verdi.





Source link