Microsoft, Haziran Yaması Salı günü altı kritik güvenlik açığını düzeltir


Haziran 2023 Salı Yaması nispeten rahat. Aktif olarak yararlanılan sıfır gün yok ve yalnızca altı kritik güvenlik açığı var.

Yine ayın o zamanı: Haziran’ın Salı Yaması özetine bakıyoruz. Microsoft aylık güncellemesini yayınladı ve önceki aylara kıyasla aslında o kadar da kötü değil. Aktif olarak yararlanılan sıfır gün yok ve yalnızca altı kritik güvenlik açığı var.

Bu yüzden, bunları biraz daha ayrıntılı olarak ele alma lüksümüz olacak.

Ortak Güvenlik Açıkları ve Etkilenmeler (CVE) veritabanı, kamuya açıklanmış bilgisayar güvenlik açıklarını listeler. Bu güncellemelerde yamalanan kritik CVE’ler şunlardır:

CVE-2023-29357 (CVSS puanı: 10 üzerinden 9,8): Microsoft SharePoint Server Ayrıcalık Yükselmesi (EoP) güvenlik açığı. Başarılı bir istismar, bir saldırgana yönetici ayrıcalıkları sağlayabilir. Sömürü için, saldırganın herhangi bir ayrıcalığa veya kullanıcı etkileşimine ihtiyacı yoktur.

Microsoft danışma belgesi şunları belirtir:

“Sahte JWT kimlik doğrulama belirteçlerine erişim elde eden bir saldırgan, kimlik doğrulamasını atlayan ve kimliği doğrulanmış bir kullanıcının ayrıcalıklarına erişmelerine izin veren bir ağ saldırısı gerçekleştirmek için bunları kullanabilir.”

JWT, belirteç tabanlı durum bilgisi olmayan bir kimlik doğrulama mekanizmasıdır. Temel olarak, kimlik sağlayıcı, kullanıcı kimliğini onaylayan bir JWT oluşturur ve kaynak sunucusu, gizli tuz veya genel anahtar kullanarak belirtecin kodunu çözer ve orijinalliğini doğrular.

CVE-2023-29363 (CVSS puanı: 10 üzerinden 9,8): Windows Pragmatic General Multicast (PGM) Uzaktan Kod Yürütme (RCE) güvenlik açığı.

PGM, alıcıların kaybı algılamasını, kayıp verilerin yeniden iletilmesini talep etmesini veya bir uygulamayı kurtarılamaz kayıp konusunda bilgilendirmesini sağlayan güvenilir ve ölçeklenebilir bir çok noktaya yayın protokolüdür. PGM, alıcı açısından güvenilir bir protokoldür; bu, alıcının tüm verilerin alınmasından sorumlu olduğu ve göndericiyi alma sorumluluğundan muaf tuttuğu anlamına gelir. Esas olarak video akışı veya çevrimiçi oyun oynama gibi çok noktaya yayın verilerini iletmek için kullanılır.

CVE-2023-32014 (CVSS puanı: 10 üzerinden 9,8): başka bir PGM RCE güvenlik açığı.

CVE-2023-32015 (CVSS puanı: 10 üzerinden 9,8): başka bir PGM RCE güvenlik açığı.

Microsoft, tüm PGM güvenlik açıkları için şunu belirtir: Windows mesaj kuyruğu hizmeti bir PGM Sunucusu ortamında çalışırken, bir saldırgan, uzaktan kod yürütmeyi gerçekleştirmek ve kötü amaçlı kodu tetiklemeye çalışmak için ağ üzerinden özel hazırlanmış bir dosya gönderebilir.

Bir sistemin bu güvenlik açığından yararlanabilmesi için bir Windows bileşeni olan Windows ileti kuyruğu hizmetinin etkinleştirilmesi gerekir. Bu özellik Kontrol Paneli aracılığıyla eklenebilir. Message Queuing adlı bir hizmetin çalışıp çalışmadığını ve makinede TCP bağlantı noktası 1801’in dinleyip dinlemediğini kontrol edebilirsiniz.

CVE-2023-32013 (CVSS puanı: 10 üzerinden 6,5): bir Windows Hyper-V Hizmet Reddi (DoS) güvenlik açığı. Bu güvenlik açığından başarılı bir şekilde yararlanılması, bir saldırganın açıklardan yararlanma güvenilirliğini artırmak için hedef ortamı hazırlamasını gerektirir.

Hyper-V, Microsoft’un donanım sanallaştırma ürünüdür. Bir bilgisayar sisteminin yazılım öykünmeleri olan sanal makineler oluşturmanıza ve çalıştırmanıza olanak tanır.

CVE-2023-24897 (CVSS puanı: 10 üzerinden 7,8): .NET, .NET Framework ve Visual Studio Uzaktan Kod Yürütme (RCE) güvenlik açığı. “Uzak” kelimesi, saldırganın yerini ifade eder. Saldırının kendisi yerel olarak gerçekleştirildiği için bu tür bir açıktan yararlanmaya bazen Keyfi Kod Yürütme (ACE) adı verilir.

Karışıma önemli bir güvenlik açığı eklemek istiyorum çünkü onun hakkında daha fazla şey duymayı umuyoruz çünkü bu, bilirsiniz, Exchange.

CVE-2023-32031 (CVSS puanı: 10 üzerinden 8,8): bir Microsoft Exchange Server Uzaktan Kod Yürütme (RCE) güvenlik açığı. Saldırgan, rastgele veya uzaktan kod yürütmeyle sunucu hesaplarını hedefleyebilir. Saldırgan, kimliği doğrulanmış bir kullanıcı olarak, bir ağ araması aracılığıyla sunucu hesabı bağlamında kötü amaçlı kod tetiklemeye çalışabilir.

Bu, genellikle zincirleme saldırılarda kullanılan bir güvenlik açığıdır, çünkü saldırganın bu güvenlik açığından başarıyla yararlanmak için ihtiyaç duyduğu kimlik doğrulamasını elde etmek için ağdaki güvenlik açığı bulunan bir ana bilgisayara erişmesi gerekir.

Diğer satıcılar

Diğer satıcılar, periyodik güncellemelerini Microsoft ile senkronize etti. İşte çevrenizde bulabileceğiniz birkaç önemli örnek.


Güvenlik açıklarını yalnızca rapor etmiyoruz; bunları belirliyor ve eyleme öncelik veriyoruz.

Siber güvenlik riskleri asla bir manşetin ötesine geçmemelidir. Malwarebytes Güvenlik Açığı ve Yama Yönetimi’ni kullanarak güvenlik açıklarını yedekte tutun.



Source link