Microsoft Exchange’de, sunucu tarafı istek sahteciliği ve Uzaktan Kod Yürütmeyle ilişkilendirilen dört yeni sıfır gün güvenlik açığı belirlendi. Bu güvenlik açıklarına CVE atanmamıştır ve önem dereceleri 7,1 (Yüksek) ve 7,5 (Yüksek).
Microsoft, yalnızca Windows Server işletim sistemlerini kullanan bir posta ve takvim sunucusu olan Microsoft Exchange’i geliştirdi. Microsoft henüz bu güvenlik açıklarını giderecek yamalar yayınlamadı.
ZDI-23-1581: Sunucu Tarafında İstek Sahteciliği Güvenlik Açığı
Bu güvenlik açığı, kaynaklara erişmeden önce URI’yi düzgün şekilde doğrulamayan CreateAttachmentFromUri yönteminde bulunmaktadır. Bir tehdit aktörü, etkilenen Microsoft Exchange sunucularındaki hassas bilgileri almak için bundan yararlanabilir.
Ancak tehdit aktörünün bu güvenlik açığından başarıyla yararlanabilmesi için ön koşul olarak kimlik doğrulaması gerekir. Bu güvenlik açığının ciddiyeti 7,1 (Yüksek) olarak verilmiştir.
ZDI-23-1580: Sunucu Tarafında İstek Sahteciliği Güvenlik Açığı
Bu güvenlik açığı, kaynaklara erişmesine izin verilmeden önce URI’nin doğru şekilde doğrulanmaması nedeniyle DownloadDataFromOfficeMarketPlace yönteminde bulunmaktadır. Bir tehdit aktörü, etkilenen Microsoft Exchange sunucularındaki hassas bilgileri almak için bundan yararlanabilir.
Ancak tehdit aktörünün bu güvenlik açığından başarıyla yararlanabilmesi için ön koşul olarak kimlik doğrulaması gerekir. Bu güvenlik açığının ciddiyeti 7,1 (Yüksek) olarak verilmiştir.
Finansal hizmetler sektörünü hedef alan son siber saldırı dalgasıyla Siber Dayanıklılığınızı sağlayın. Katılımcıların neredeyse %60’ı bir siber saldırının ardından tamamen iyileşebileceklerinden emin değil.
Yerinizi Kaydedin
ZDI-23-1579: Sunucu Tarafında İstek Sahteciliği Güvenlik Açığı
Bu güvenlik açığı, URI’nin kaynaklara erişmesine izin verilmeden önce uygun şekilde doğrulanmayan DownloadDataFromUri yönteminde bulunmaktadır. Bir tehdit aktörü, etkilenen Microsoft Exchange sunucularındaki hassas bilgileri almak için bundan yararlanabilir.
Ancak bir önkoşul olarak tehdit aktörünün bu güvenlik açığından başarıyla yararlanabilmesi için kimlik doğrulaması gerekir. Bu güvenlik açığının önem derecesi 7,1 (Yüksek).
ZDI-23-1578: Güvenilmeyen Verilerin Seriden Çıkarılması, Uzaktan Kod Yürütülmesine Yol Açıyor
Bu zayıflık, kullanıcı tarafından sağlanan girişi düzgün bir şekilde kontrol etmeyen ve güvenilmeyen verilerin seri durumdan çıkarılmasına izin veren ChainedSerializationBinder sınıfındadır. Bir tehdit aktörü, SİSTEM bağlamında Microsoft Exchange’in etkilenen sürümlerinde kod yürütmek için bu durumdan yararlanabilir.
Ancak tehdit aktörünün bu güvenlik açığından yararlanabilmesi için ön koşul olarak kimlik doğrulaması gerekir. Bu güvenlik açığının ciddiyeti 7,5 (Yüksek).
Microsoft’tan yanıtlar
Microsoft, bu güvenlik açıklarının hemen yamayla kapatılacak kadar ciddi olmadığını, çünkü bunlardan daha fazla yararlanmak için kimlik doğrulaması gerektirdiğini belirtti. Ancak tehdit aktörlerinin kimlik bilgilerini sosyal mühendislik, kimlik avı ve daha pek çok yöntemle elde edebileceğini de unutmamak gerekir.
“Bu raporları inceledik ve bunların ya zaten ele alındığını ya da önem derecesi sınıflandırma yönergelerimiz kapsamında acil servis çıtasını karşılamadığını tespit ettik ve gelecekteki ürün sürümlerinde ve güncellemelerinde bunlara değinmeyi uygun şekilde değerlendireceğiz.” dedi Microsoft.
Bu güvenlik açıklarının tümü, Trend Micro Zero Day Initiative’den Piotr Bazydlo (@chudypb) tarafından keşfedildi.
Üstelik ZDI araştırmacıları, Microsoft’u önceden bilgilendirdikten sonra bu güvenlik açıklarını ortaya çıkardı. Bu güvenlik açıkları, Trend Micro ile iş birliği yapan Zero-Day Initiative araştırmacıları tarafından keşfedildi. Microsoft, bu güvenlik açıklarını gidermek için henüz yama yayınlamadı.
Patch Manager Plus: 850’den fazla üçüncü taraf uygulamaya otomatik olarak hızlı bir şekilde yama yapın – Ücretsiz Denemeyi Deneyin.
Ayrıca Okuyun:
OWASP En İyi 10 2021 Yayınlandı – Yenilikler!!
MITRE CWE’nin En Tehlikeli 25 Yazılım Zafiyeti – 2021