Microsoft, bu ayın Salı Yaması’nda 94 güvenlik açığını ele aldı, ancak Ortak Güvenlik Açığı Puanlama Sistemi’nde yalnızca dördü dokuzdan (9) yüksek oran verdi ve hiçbiri istismar altında olarak işaretlenmedi.
Windows Pragmatic General Multicast (PGM) üç kritik güvenlik açığına tabidir: CVE-2023-32015, CVE-2023-32014 ve CVE-2023-29363.
Üçü de uzaktan kod yürütme olanağı sunar, Microsoft’un danışma belgeleri açıklar; hepsinin güvenlik açığı puanı 9.8’dir.
“Windows mesaj kuyruğu hizmeti bir PGM Sunucusu ortamında çalışırken, bir saldırgan, uzaktan kod yürütmeyi başarmak ve kötü niyetli kodu tetiklemeye çalışmak için ağ üzerinden özel hazırlanmış bir dosya gönderebilir” diye yazdı.
En çok oy alan diğer hata, başarılı bir saldırgana yönetici ayrıcalıkları sağlayan bir SharePoint güvenlik açığı olan CVE-2023-29357’dir.
Microsoft, “Sahte JWT kimlik doğrulama belirteçlerine erişim elde eden bir saldırgan, bunları, kimlik doğrulamayı atlayan ve kimliği doğrulanmış bir kullanıcının ayrıcalıklarına erişmelerine izin veren bir ağ saldırısı gerçekleştirmek için kullanabilir.”
“Saldırganın herhangi bir ayrıcalığa ihtiyacı olmadığı gibi kullanıcının herhangi bir işlem yapmasına da gerek yoktur.”
SANS Enstitüsü’ne göre, kritikten daha düşük derecelendirilseler bile dikkat edilmesi gereken iki Microsoft Exchange yaması vardır.
“Sömürü, kimlik doğrulama gerektirir, bu nedenle bu uzaktan kod yürütme güvenlik açıkları yalnızca önemli olarak kabul edilir. Enstitüden Johannes Ullrich, “Ancak benzer kusurları olan tarihe dayalı olarak bu sayı izlenmeye değer” dedi.
CVE-2023-28310, “Exchange sunucusuyla aynı intranette bulunan kimliği doğrulanmış bir saldırganın bir PowerShell uzaktan iletişim oturumu aracılığıyla uzaktan kod yürütmesine” olanak tanırken, CVE-2023-32031, kimliği doğrulanmış bir kullanıcının “içinde kötü amaçlı kod tetiklemeye çalışmasına” izin verir. bir ağ araması yoluyla sunucunun hesabının içeriği.”