Microsoft (& Apple) Yama Salı, Nisan 2023 Sürümü – Krebs on Security


Microsoft Bugün, 100 güvenlik deliğini kapatmak için yazılım güncellemeleri yayınladı. pencereler aktif saldırılarda halihazırda kullanılmakta olan sıfırıncı gün güvenlik açığı da dahil olmak üzere işletim sistemleri ve diğer yazılımlar. Aşılmamak, Elma ele alan bir dizi önemli güncelleme yayınladı. iki saldırmak için kullanılan sıfır gün güvenlik açıkları iPhone’lar, iPad’ler Ve Mac’ler.

Apple, 7 Nisan’da, uygulamalar tarafından bir aygıtın kontrolünü ele geçirmek için kullanılabilen CVE-2023-28206 da dahil olmak üzere, aktif olarak istismar edilen iki zayıflığı düzeltmek için acil durum güvenlik güncellemeleri yayınladı. CVE-2023-28205, kötü amaçlı veya saldırıya uğramış bir web sitesi tarafından kod yüklemek için kullanılabilir.

Her iki güvenlik açığı da iOS/ıpados 16.4.1, iOS 15.5.7 ve macOS 12.6.5 ve 11.7.6’da giderilmiştir. Apple cihazları kullanıyorsanız ve otomatik güncellemeleri etkinleştirmediyseniz (varsayılan olarak açıktırlar), CVE-2023-28206’ya nasıl saldırılacağına ilişkin ayrıntılı talimatlar artık herkese açık hale gelir gelmez muhtemelen bununla ilgilenmelisiniz.

Microsoft’un bugün yayımladığı 100 güvenlik güncelleştirmesi, Windows’ta Redmond’un aktif saldırı altında olduğunu söylediği bir zayıflık olan CVE-2023-28252’yi içeriyor. Güvenlik açığı Windows Ortak Günlük Sistemi Dosya Sistemi (CLFS) sürücüsü, Şubat 2023’te farklı bir sıfır gün güvenlik açığını hedefleyen saldırıların kaynağı olan çekirdek bir Windows bileşeni.

“Tanıdık geliyorsa, bunun nedeni sadece iki ay önce aynı bileşende benzer bir 0-gün yaması olmasıydı” dedi. Dustin Childs de Trend Micro Sıfır Gün Girişimi. “Bana göre bu, orijinal düzeltmenin yetersiz olduğu ve saldırganların bu düzeltmeyi atlamak için bir yöntem bulduğu anlamına geliyor. Şubat ayında olduğu gibi bu saldırıların ne kadar yaygın olabileceğine dair bir bilgi yok. Bu tür bir istismar, genellikle kötü amaçlı yazılım veya fidye yazılımı yaymak için bir kod yürütme hatasıyla birlikte kullanılır.”

Güvenlik firmasına göre Niteliklerbu güvenlik açığı siber suçlular tarafından dağıtmak için kullanıldı Nokoyava fidye yazılımı.

“Bu, 2021’in en dikkate değer fidye yazılımı ailelerinden biri olan ve yalnızca birkaç saniye içinde 300’den fazla kuruluşun ihlaliyle bağlantılı olan Hive fidye yazılımıyla ilgili olabileceğini öne süren bazı açık kaynaklı istihbaratların bulunduğu nispeten yeni bir tür. ay” dedi Bharat JogiQualys güvenlik açığı ve tehdit araştırması direktörü.

Jogi, tam olarak hangi tehdit aktörünün CVE-2023-28252’yi hedef aldığının henüz netleşmediğini, ancak Güney ve Kuzey Amerika’da, Asya’daki bölgelerde ve Orta Doğu’daki kuruluşlarda hedeflerin gözlemlendiğini söyledi.

Satnam Narang de savunulabilir CVE-2023-28252’nin aynı zamanda Microsoft’tan araştırmacılar tarafından açıklanan ikinci CLFS sıfır gün olduğunu belirtiyor. Mandiant Ve DBAPPGüvenlik (CVE-2022-37969), ancak bu keşiflerin her ikisinin de aynı saldırganla ilgili olup olmadığı net değil.

Microsoft’un bugün düzelttiği 100 güvenlik açığından yedisi “Kritik” olarak derecelendirildi, yani kullanıcının yardımı olmadan kötü amaçlı kod yüklemek için kullanılabilirler. Kusurların doksanı, Redmond’a sistemin güvenliğini baltalamak için kullanılabilecek ancak bir miktar kullanıcı etkileşimi gerektirebilecek zayıflıklara atıfta bulunan biraz daha az korkunç “Önemli” etiketini kazandırdı.

Narang, Microsoft’un bu ayın güvenlik açıklarının yaklaşık %90’ını “Sömürü Daha Az Olasılık” olarak derecelendirdiğini, kusurların yalnızca %9,3’ünün “Sömürü Daha Muhtemel” olarak derecelendirdiğini söyledi. kevin breen de Sürükleyici Laboratuvarlar CVSS puanı 8,8 olan bir çekirdek Windows ağ işleminde (DHCP) uzaktan kod yürütme güvenlik açığı olan CVE-2023-28231 dahil olmak üzere bu %9,3’teki birkaç önemli kusuru sıfırladı.

Breen, “‘Sömürü daha olasıdır’, aktif olarak sömürülmediği anlamına gelir, ancak düşmanlar bunu denemeye ve silahlandırmaya çalışabilirler,” dedi Breen. “Micorosft, başarılı bir istismarın, bir saldırganın ağa zaten ilk erişimi kazanmış olmasını gerektirdiğini belirtiyor. Bu, sosyal mühendislik, hedef odaklı kimlik avı saldırıları veya diğer hizmetlerden yararlanma yoluyla olabilir.”

Breen ayrıca CVE-2023-28220 ve CVE-2023-28219’a (bir çift uzaktan kod yürütme güvenlik açığı) dikkat çekti. Windows Uzaktan Erişim Sunucuları (RAS), Microsoft’un “istismar olasılığı daha yüksek” etiketini de kazandı.

Breen, “Bir saldırgan, bir RAS sunucusuna özel hazırlanmış bir bağlantı isteği göndererek bu güvenlik açığından yararlanabilir ve bu da uzaktan kod yürütülmesine yol açabilir,” dedi. Tüm kuruluşlarda standart olmasa da, RAS sunucuları genellikle çoğu kullanıcının ve hizmetin bağlı olduğu İnternet’ten doğrudan erişime sahiptir. Bu, saldırganlar için bir organizasyona girmek için sosyal mühendislik yapmaları gerekmediğinden son derece cazip hale getirir. Basitçe interneti RAS sunucuları için tarayabilir ve savunmasız cihazların istismarını otomatik hale getirebilirler.”

Bugün yayınlanan güncellemeler hakkında daha fazla ayrıntı için SANS İnternet Fırtına Merkezi özetine bakın. Bugünkü güncellemeler Windows’ta herhangi bir kararlılık veya kullanılabilirlik sorununa neden olursa, AskWoody.com muhtemelen bu konuda bilgi sahibi olacaktır.

Herhangi bir güncelleme uygulamadan önce lütfen verilerinizi yedeklemeyi ve/veya sisteminizin görüntüsünü almayı düşünün. Ve bu yamaların bir sonucu olarak herhangi bir sorun yaşarsanız, yorumlarda sesinizi çıkarmaktan çekinmeyin.



Source link