Microsoft Ağustos Yaması Salı 74 Güvenlik Açığı Ele Aldı


Microsoft, Ağustos 2023 gönderisinde 74 Microsoft CVE için güncelleme yayınladı ve Microsoft dışı 10’dan fazla CVE’yi yeniden yayınladı. Ağustos Yaması Salı sürümü, istismar edilme olasılığı daha düşük olan güvenlik açıklarının yanı sıra tehdit aktörleri tarafından hedef alınan ve istismar edilen güvenlik açıklarına odaklandı.

Microsoft 2023 Ağustos Yaması Salı, diğerlerinin yanı sıra Microsoft Exchange Server, Microsoft Office, Teams, bellek bütünlüğü sistem hazırlığı tarama aracı ve Windows Çekirdeği’ndeki güvenlik açıklarına dikkat çekti.

Microsoft Ağustos 2023 güvenlik güncelleştirmesi hakkında ayrıntılar

74 Microsoft CVE’sinden bazıları şu şekildeydi:

  1. ADV230003 – Önceden yama uygulanmış güvenlik açığından (CVE-2023-36884) yararlanıldığı tespit edildi
  2. ADV230004 – kötüye kullanıldığı tespit edildi
  3. Temel puanı 9,8 olan Microsoft Exchange Server’da CVE-2023-21709, büyük olasılıkla istismar edildi.
  4. Temel puanı 8,8 olan Microsoft Teams’de CVE-2023-29328, büyük olasılıkla kötüye kullanıldı.
  5. Temel puanı 7,8 olan Windows Kernal’da CVE-2023-35359, büyük olasılıkla istismar edildi.
  6. Microsoft Office Excel’de taban puanı 7,8 olan CVE-2023-35371, büyük olasılıkla kötüye kullanıldı.
  7. Microsoft Office Visio’da temel puanı 7,8 olan CVE-2023-35372, büyük olasılıkla kötüye kullanıldı.
  8. Windows Message Queuing’de temel puanı 6,5 olan CVE-2023-35376, büyük olasılıkla kötüye kullanıldı.
  9. CVE-2023-35378, Windows Yansıtılmış Dosya Sisteminde temel puanı 7.0 olan, büyük olasılıkla istismar edildi.
  10. Temel puanı 7,8 olan Windows Güvenilirlik Analizi Metrik Hesaplama Motorundaki CVE-2023-35379, büyük olasılıkla istismar edildi.

Bilgisayar korsanları tarafından istismar edilen önceden yamalanmış güvenlik açığı

Ağustos Yaması Salı güncellemesi, bu yılın Temmuz ayında yayınlanan CVE-2023-36884’ü düzeltti. Başlangıçta hafifletme sağlanmış, ancak hemen yama uygulanmamış, bilgisayar korsanları daha sonra Ağustos Yaması güncellemesinde giderilen güvenlik açığından yararlanmıştır.

RomCom grubundan bilgisayar korsanları, şüphelenmeyen kullanıcıları kandırmak için virüslü Microsoft Office belgelerini kullandı. Siber saldırıyı casusluk ve mali amaçlar için kullandılar.

Bunun Microsoft Office’i etkileyen bir RCE hatası olduğundan şüpheleniliyordu, ancak daha sonra bir uzaktan kod yürütme kusuru olduğu anlaşıldı. Ağustos Yaması Salı, Microsoft Office için kapsamlı bir savunma güncellemesi olarak yayınlandı.

Ağustos Yaması Salı 2023’te belirtilen diğer güvenlik açıkları ASP.NET, Tablet Windows Kullanıcı Arayüzü, Windows Ortak Günlük Dosyası Sunucusu Sürücüsü, Windows Sistem Değerlendirme Aracı, Windows Bulut Dosyaları Mini Filtre Sürücüsü vb.’de bulundu.

Ağustos Yaması Salı’da Microsoft tarafından listelenen diğer CVE’ler

Ağustos Yaması Salı günü ele alınan Microsoft dışı 12 CVE arasında şunlar vardı:

  1. AMD tarafından sunulan belirli işlemci modellerinde CVE-2023-20569. Bu güvenlik açığı, Microsoft Ağustos Düzeltme Eki’nde Salı günü not edildi çünkü bu hatanın azaltılması bir Windows güncelleştirmesi gerektiriyor.
  2. Chromium tabanlı Microsoft Edge tarafından da kullanılan Chrome Açık Kaynak Yazılımında (OSS) CVE-2023-4068.
  3. Chrome Açık Kaynak Yazılımında CVE-2023-4069
  4. Chrome Açık Kaynak Yazılımında CVE-2023-4070

2023 için Microsoft Yama Salı güncellemesinde ele alınan hatalar arasında, tehdit aktörlerinin kötü amaçlı görevleri gerçekleştirmek için cihazda daha fazla hak kazanmasına olanak tanıyan 18 ayrıcalık yükseltme güvenlik açığı vardı.

Üç güvenlik atlama güvenlik açığı, bilgisayar korsanlarının tespit araçları tarafından durdurulmayan saldırılar başlatmasına izin verdi.

Sekiz hata, sistemi çökertebilecek ve web sitesini bir süreliğine bozabilecek DoS saldırılarının başlatılmasına izin verdi. 10 güvenlik açığı, bilgisayar korsanlarının etkilenen cihazdaki verilere erişmesine izin verdi.

Ağustos Yaması Salı güncellemesi, önemli web sayfalarını her güvenlik açığına bağladı, böylece kullanıcılar güncellemeler, kusur türü, önem derecesi, istismar ve daha fazlası dahil olmak üzere belirli ayrıntıları kontrol edebilir.

Bağlantılı sayfalardaki SSS bölümü, tehdit aktörlerinin erişim kazanması için kullanıcı etkileşiminin gerekip gerekmediği gibi sorularla kullanıcılara rehberlik eder.

Bilgisayar korsanları siber saldırılar başlatmak için her zaman yazılımdaki kusurları ararken, güncellemeleri aramak ve en kısa sürede yüklemek zorunludur. Araştırmalara göre her dört siber saldırıdan üçü yazılımlardaki güvenlik açıklarından yararlanılarak gerçekleştiriliyor.

Medya Sorumluluk Reddi: Bu rapor, çeşitli yollarla elde edilen şirket içi ve şirket dışı araştırmalara dayanmaktadır. Sağlanan bilgiler yalnızca referans amaçlıdır ve kullanıcılar, bu bilgilere güvendikleri için tüm sorumluluğu üstlenirler. Cyber ​​Express, bu bilgilerin kullanılmasının doğruluğu veya sonuçları için hiçbir sorumluluk kabul etmez.





Source link