Microsoft, EoP sıfır gününü Ocak Yaması Salı günü düzeltir


Güvenlik ekipleri, Microsoft’un 11’i kritik olarak derecelendirilen 98 farklı güvenlik açığı için düzeltmeler içeren 2023’teki ilk aylık Salı Yaması’ndan sonra yoğun bir kaç günle karşı karşıya kaldı ve bu güvenlik ekipleri, araştırmacılar tarafından keşfedildi. Dur.

CVE-2023-21674 olarak izlenen sıfır gün, Windows Gelişmiş Yerel Yordam Çağrısı’ndaki (ALPC) bir ayrıcalık yükseltme (EoP) kusurudur ve başarıyla kullanılması durumunda bir saldırganın sistem ayrıcalıkları kazanmasına olanak tanır.

Windows 8.1 ve Windows Server 2021 R2’den itibaren Windows işletim sisteminin tüm sürümlerini etkiler ve 8.8 CVSS puanı taşır. İstismar edilmesi nispeten önemsiz kabul edilir ve bu nedenle, büyük olasılıkla bir fidye yazılımı dağıtım kampanyasının bir parçası olarak, hızla tehdit aktörü oyun kitaplarına dahil edilmesi muhtemeldir.

Tenable’da kıdemli personel araştırma mühendisi olan Satnam Narang şunları söyledi: “Windows Gelişmiş Yerel Prosedür Çağrısı … Windows işletim sistemi bileşenleri için süreçler arası iletişimi kolaylaştırır.

“Microsoft’un Salı Yaması’nda danışma belgesini yayınladığı sırada kusurla ilgili ayrıntılar mevcut olmasa da, bunun büyük olasılıkla Google Chrome veya Microsoft Edge gibi Chromium tabanlı bir tarayıcıdaki bir güvenlik açığıyla birlikte zincirlenmiş olduğu görülüyor. tarayıcının sanal alanından yararlanın ve tam sistem erişimi elde edin,” diye ekledi.

Narang, bu tür güvenlik açıklarının tipik olarak hedefli saldırılarda gelişmiş kalıcı tehdit (APT) grupları tarafından benimsendiğini söyledi.

Bununla birlikte, CVE-2023-21674’ün potansiyel ciddiyetine rağmen, tarayıcıların otomatik güncelleme işlevi sayesinde olası açıklardan yararlanma zincirinin yaygın şekilde kullanılması olasılığının muhtemelen sınırlı olacağını söyledi.

Bu ay ayrıca, Windows İş İstasyonu Hizmeti’ndeki başka bir EoP güvenlik açığı olan CVE-2023-21549 da dikkatleri üzerine çekecek.

Bir saldırgan, güvenlik açığından yararlanmak için bir RPC çalıştıran özel olarak kasalanmış kötü amaçlı bir komut dosyası çalıştırabilir. [Remote Procedure Call] Ivanti’nin güvenlik ürünlerinden sorumlu başkan yardımcısı Chris Goettl, “bir RPC sunucusuna” dedi.

“Bu, sunucuda ayrıcalık yükselmesine neden olabilir. Güvenlik açığı, kullanıcı etkileşimi gerekmeden ağ üzerinden kullanılabilir. Kamuya açıklama, bu güvenlik açığıyla ilgili yeterli bilginin kamuya açıklandığı anlamına gelir ve saldırganlara güvenlik açığından yararlanmaya çalışmak için tersine mühendislik konusunda bir avantaj sağlar.”

Bu ayki diğer kritik güvenlik açıkları, Windows Güvenli Yuva Tünel Protokolü (SSTP) ve Windows Katman 2 Tünel Protokolü’ndeki (L2TP) yedi uzaktan kod yürütme (RCE) güvenlik açığı, tümü Microsoft Şifreleme Hizmetleri’nde bulunan üç EoP güvenlik açığı ve tek başına bir güvenlikten oluşuyor. Microsoft SharePoint Server’da özelliği atlama güvenlik açığı.

2023’ün ilk Salı Yaması, Windows 7 Professional ve Enterprise’ın en son güncellemelerini Genişletilmiş Güvenlik Güncellemesi programı aracılığıyla alması, Windows 8.1’in desteğinin sona ermesi ve artık güncelleme olmaması ile bir çağın sonunu işaretlemesi açısından da dikkate değerdir. Gelecekte Microsoft 365 uygulamalarının Windows 7 veya 8 sürümleri de.

N-able baş ineklerinden Lewis Pope, “Bu, Windows 7 veya 8.1’i üretim ortamlarında temel siber güvenlik en iyi uygulamalarını izleyen herhangi bir ortamda kabul edilemez bir risk olarak kullanma fikrini artık sağlam bir şekilde pekiştiriyor” dedi.

“Microsoft’a göre, doğru eylem, uyumlu donanıma sahip sistemleri Windows 10’a yükseltmek veya bu sistemleri modern, desteklenen işletim sistemleri lehine devre dışı bırakmaktır” dedi. “Her zaman uyarılar ve özel kullanım durumları olsa da, 2023 bütçeleri, tüm operasyonları desteklenmeyen herhangi bir işletim sisteminden geçirmek için uygun finansmanı içermelidir. Ayrıca, bu finansman ileriye dönük olarak dahil edilmeli ve iş yapma maliyetinin bir parçası olarak değerlendirilmelidir.”



Source link