Microsoft Mayıs 2023 Salı Yaması 3 sıfır gün, 38 kusuru düzeltir


Yama Salı

Bugün Microsoft’un Mayıs 2023 Salı Yaması ve güvenlik güncellemeleri üç sıfır gün güvenlik açığını ve toplam 38 kusuru düzeltti.

Altı güvenlik açığı, en ciddi güvenlik açığı türü olan uzaktan kod yürütülmesine izin verdiği için ‘Kritik’ olarak sınıflandırılır.

Her güvenlik açığı kategorisindeki hata sayısı aşağıda listelenmiştir:

  • 8 Ayrıcalık Yükselmesi Güvenlik Açıkları
  • 4 Güvenlik Özelliği Güvenlik Açıklarını Aşıyor
  • 12 Uzaktan Kod Yürütme Güvenlik Açığı
  • 8 Bilginin Açıklanması Güvenlik Açıkları
  • 5 Hizmet Reddi Güvenlik Açıkları
  • 1 Kimlik Sahtekarlığı Güvenlik Açığı

Bugünün Salı Yaması, çözülmüş güvenlik açıkları açısından en küçüklerinden biri ve geçen hafta 5 Mayıs’ta düzeltilen on bir Microsoft Edge güvenlik açığı hariç yalnızca otuz sekiz güvenlik açığı giderildi.

Üç sıfır gün sabit

Bu ayın Salı Yaması, ikisi saldırılarda kullanılan ve bir diğeri kamuya açıklanan üç sıfır gün güvenlik açığını düzeltir.

Microsoft, bir güvenlik açığını kamuya açıklanırsa veya resmi bir düzeltme olmadan aktif olarak kullanılırsa sıfır gün olarak sınıflandırır.

Bugünün güncellemelerinde aktif olarak kullanılan iki sıfır gün güvenlik açığı şunlardır:

CVE-2023-29336 – Win32k’de Ayrıcalık Yükselmesi Güvenlik Açığı

Microsoft, Win32k Çekirdek sürücüsünde, ayrıcalıkları Windows’un en yüksek kullanıcı ayrıcalık düzeyi olan SYSTEM’e yükselten bir ayrıcalık yükselmesi güvenlik açığını gidermiştir.

Microsoft’un danışma belgesinde “Bu güvenlik açığından başarıyla yararlanan bir saldırgan SİSTEM ayrıcalıkları elde edebilir” yazıyor.

Microsoft, açıktan aktif olarak yararlanıldığını bildirirken, nasıl kötüye kullanıldığına dair bir ayrıntı yok.

Microsoft, Avast ile Jan Vojtešek, Milánek ve Luigino Camastra’nın güvenlik açığını keşfettiğini söylüyor.

CVE-2023-24932 – Güvenli Önyükleme Güvenlik Özelliğini Atlama Güvenlik Açığı

Microsoft, bir tehdit aktörü tarafından BlackLotus UEFI önyükleme setini yüklemek için kullanılan bir Güvenli Önyükleme atlama kusurunu düzeltti.

Microsoft’un danışma belgesinde “Güvenlik açığından yararlanmak için, hedef aygıta fiziksel erişimi veya Yönetimsel hakları olan bir saldırgan, etkilenen bir önyükleme ilkesi yükleyebilir,” yazıyor.

UEFI önyükleme takımları, sistem üretici yazılımına yerleştirilmiş kötü amaçlı yazılımlardır ve kötü amaçlı yazılım önyükleme dizisinin ilk aşamasında yüklendiği için işletim sistemi içinde çalışan güvenlik yazılımları tarafından görülmez.

Ekim 2022’den beri bir tehdit aktörü, BlackLotus önyükleme setini bilgisayar korsanı forumlarında satıyor ve özelliklerini geliştirmeye devam ediyor. Örneğin, Mart ayında ESET, geliştirilen kötü amaçlı yazılımın, tamamen yamalı Windows 11 işletim sistemlerinde bile Güvenli Önyüklemeyi atlayacak şekilde iyileştirildiğini bildirdi.

Microsoft, geçen ay BlackLotus UEFI bootkit saldırılarının nasıl tespit edileceğine dair bir kılavuz yayınladı. Bugünün Salı Yaması ile Microsoft, bootkit tarafından kullanılan güvenlik açığını düzeltti ancak varsayılan olarak etkinleştirmedi.

Microsoft’un danışma belgesinde “Güvenlik güncelleştirmesi, Windows Önyükleme Yöneticisi’ni güncelleştirerek güvenlik açığını giderir, ancak varsayılan olarak etkin değildir” şeklinde açıklanmaktadır.

“Güvenlik açığını azaltmak için şu anda ek adımlar gerekiyor. Ortamınız üzerindeki etkiyi belirlemek için lütfen aşağıdaki adımlara bakın: KB5025885: CVE-2023-24932 ile ilişkili Güvenli Önyükleme değişiklikleri için Windows Önyükleme Yöneticisi iptallerini yönetme.”

Microsoft ayrıca, aktif olarak yararlanılmayan ve genel olarak duyurulan bir sıfır gün güvenlik açığı için güvenlik güncelleştirmesi yayımladı.

CVE-2023-29325 – Windows OLE Uzaktan Kod Yürütme Güvenlik Açığı

Microsoft, Microsoft Outlook’ta özel hazırlanmış e-postalar kullanılarak kötüye kullanılabilen bir Windows OLE kusurunu düzeltti.

Microsoft danışma belgesi, “Bir e-posta saldırısı senaryosunda, bir saldırgan özel hazırlanmış e-postayı kurbana göndererek güvenlik açığından yararlanabilir” uyarısında bulunuyor.

“Güvenlik açığından yararlanma, bir kurbanın özel hazırlanmış bir e-postayı Microsoft Outlook yazılımının etkilenen bir sürümüyle açmasını veya kurbanın Outlook uygulamasının özel hazırlanmış bir e-postanın önizlemesini görüntülemesini içerebilir.”

“Bu, saldırganın kurbanın makinesinde uzaktan kod yürütmesine neden olabilir.”

Ancak, bir saldırganın bir “yarış” koşulunu kazanması ve kusurdan başarılı bir şekilde yararlanmak için ek önlemler alması gerekir.

Microsoft, kullanıcıların tüm iletileri düz metin biçiminde okuyarak bu güvenlik açığını azaltabileceğini söylüyor.

Vuln Labs’tan Will Dormann güvenlik açığını keşfetti.

Diğer şirketlerden son güncellemeler

Mayıs 2023’te güncellemeler veya tavsiyeler yayınlayan diğer satıcı firmalar şunları içerir:

Mayıs 2023 Yaması Salı Güvenlik Güncellemeleri

Mayıs 2023 Salı Yaması güncellemelerinde çözülen güvenlik açıklarının tam listesi aşağıdadır.

Her güvenlik açığının ve etkilediği sistemlerin tam açıklamasına erişmek için raporun tamamını buradan görüntüleyebilirsiniz.

Etiketözgeçmiş kimliğiÖzgeçmiş Başlığıönem derecesi
Microsoft Bluetooth SürücüsüCVE-2023-24947Windows Bluetooth Sürücüsünde Uzaktan Kod Yürütme Güvenlik AçığıÖnemli
Microsoft Bluetooth SürücüsüCVE-2023-24948Windows Bluetooth Sürücüsünde Ayrıcalık Yükselmesi Güvenlik AçığıÖnemli
Microsoft Bluetooth SürücüsüCVE-2023-24944Windows Bluetooth Sürücü Bilgilerinin Açığa Çıkması Güvenlik AçığıÖnemli
Microsoft Edge (Chromium tabanlı)CVE-2023-29354Microsoft Edge (Chromium tabanlı) Güvenlik Özelliği Güvenlik Açığı AtlamaIlıman
Microsoft Edge (Chromium tabanlı)CVE-2023-2468Chromium: CVE-2023-2468 PictureInPicture’da uygun olmayan uygulamaBilinmeyen
Microsoft Edge (Chromium tabanlı)CVE-2023-2459Chromium: CVE-2023-2459 İstemlerde uygun olmayan uygulamaBilinmeyen
Microsoft Edge (Chromium tabanlı)CVE-2023-29350Microsoft Edge (Chromium Tabanlı) Ayrıcalık Yükselmesi Güvenlik AçığıÖnemli
Microsoft Edge (Chromium tabanlı)CVE-2023-2467Chromium: CVE-2023-2467 İstemlerde uygun olmayan uygulamaBilinmeyen
Microsoft Edge (Chromium tabanlı)CVE-2023-2463Chromium: CVE-2023-2463 Tam Ekran Modunda uygunsuz uygulamaBilinmeyen
Microsoft Edge (Chromium tabanlı)CVE-2023-2462Chromium: CVE-2023-2462 İstemlerde uygun olmayan uygulamaBilinmeyen
Microsoft Edge (Chromium tabanlı)CVE-2023-2460Chromium: CVE-2023-2460 Uzantılarda güvenilmeyen giriş için yetersiz doğrulamaBilinmeyen
Microsoft Edge (Chromium tabanlı)CVE-2023-2465Chromium: CVE-2023-2465 CORS’ta uygunsuz uygulamaBilinmeyen
Microsoft Edge (Chromium tabanlı)CVE-2023-2466Chromium: CVE-2023-2466 İstemlerde uygunsuz uygulamaBilinmeyen
Microsoft Edge (Chromium tabanlı)CVE-2023-2464Chromium: CVE-2023-2464 PictureInPicture’da uygun olmayan uygulamaBilinmeyen
Microsoft Grafik BileşeniCVE-2023-24899Windows Grafik Bileşeninde Ayrıcalık Yükselmesi Güvenlik AçığıÖnemli
Microsoft OfficeCVE-2023-29344Microsoft Office Uzaktan Kod Yürütme Güvenlik AçığıÖnemli
Microsoft Office ErişimiCVE-2023-29333Microsoft Access Hizmet Reddi Güvenlik AçığıÖnemli
Microsoft Office Excel’iCVE-2023-24953Microsoft Excel Uzaktan Kod Yürütme Güvenlik AçığıÖnemli
Microsoft Office SharePoint’iCVE-2023-24955Microsoft SharePoint Server Uzaktan Kod Yürütme Güvenlik Açığıkritik
Microsoft Office SharePoint’iCVE-2023-24954Microsoft SharePoint Sunucusunda Bilginin Açığa Çıkması Güvenlik AçığıÖnemli
Microsoft Office SharePoint’iCVE-2023-24950Microsoft SharePoint Sunucusunda Bilgi Sızdırma Güvenlik AçığıÖnemli
Microsoft Office KelimesiCVE-2023-29335Microsoft Word Güvenlik Özelliği Güvenlik Açığı AtlamaÖnemli
Microsoft ekipleriCVE-2023-24881Microsoft Teams Bilginin Açığa Çıkması Güvenlik AçığıÖnemli
Microsoft Windows Codec KitaplığıCVE-2023-29340AV1 Video Uzantısında Uzaktan Kod Yürütme Güvenlik AçığıÖnemli
Microsoft Windows Codec KitaplığıCVE-2023-29341AV1 Video Uzantısında Uzaktan Kod Yürütme Güvenlik AçığıÖnemli
Uzak Masaüstü İstemcisiCVE-2023-24905Uzak Masaüstü İstemcisi Uzaktan Kod Yürütme Güvenlik AçığıÖnemli
SysInternalsCVE-2023-29343Windows’ta Ayrıcalık Yükselmesi Güvenlik Açığı için SysInternals SysmonÖnemli
Visual Studio KoduCVE-2023-29338Visual Studio Kodunda Bilginin Açığa Çıkması Güvenlik AçığıÖnemli
Windows Yedekleme MotoruCVE-2023-24946Windows Yedekleme Hizmetinde Ayrıcalık Yükselmesi Güvenlik AçığıÖnemli
Windows YükleyiciCVE-2023-24904Windows Installer’da Ayrıcalık Yükselmesi Güvenlik AçığıÖnemli
Windows iSCSI Hedef HizmetiCVE-2023-24945Windows iSCSI Hedef Hizmeti Bilgilerinin Açığa Çıkması Güvenlik AçığıÖnemli
Windows ÇekirdeğiCVE-2023-24949Windows Çekirdeğinde Ayrıcalık Yükselmesi Güvenlik AçığıÖnemli
Windows LDAP – Hafif Dizin Erişim ProtokolüCVE-2023-28283Windows Hafif Dizin Erişim Protokolü (LDAP) Uzaktan Kod Yürütme Güvenlik Açığıkritik
Windows MSHTML PlatformuCVE-2023-29324Windows MSHTML Platformu Güvenlik Özelliği Güvenlik Açığı AtlamaÖnemli
Windows Ağ Dosya SistemiCVE-2023-24941Windows Ağ Dosya Sisteminde Uzaktan Kod Yürütme Güvenlik Açığıkritik
Windows NFS Bağlantı Noktası EşleştiricisiCVE-2023-24901Windows NFS Portmapper Bilgilerinin Açığa Çıkması Güvenlik AçığıÖnemli
Windows NFS Bağlantı Noktası EşleştiricisiCVE-2023-24939NFS Sunucusunda Hizmet Reddi Güvenlik AçığıÖnemli
Windows NTLM’siCVE-2023-24900Windows NTLM Güvenlik Desteği Sağlayıcısında Bilginin Açığa Çıkması Güvenlik AçığıÖnemli
Windows OLE’siCVE-2023-29325Windows OLE Uzaktan Kod Yürütme Güvenlik Açığıkritik
Windows PGM’siCVE-2023-24940Windows Pragmatik Genel Çok Noktaya Yayın (PGM) Hizmet Reddi Güvenlik AçığıÖnemli
Windows PGM’siCVE-2023-24943Windows Pragmatik Genel Çok Noktaya Yayın (PGM) Uzaktan Kod Yürütme Güvenlik Açığıkritik
Windows RDP İstemcisiCVE-2023-28290Windows Bilginin Açığa Çıkması Güvenlik Açığı için Microsoft Uzak Masaüstü uygulamasıÖnemli
Windows Uzaktan Yordam Çağrısı Çalışma ZamanıCVE-2023-24942Uzaktan Yordam Çağrısı Çalışma Zamanı Hizmet Reddi Güvenlik AçığıÖnemli
Windows Güvenli ÖnyüklemeCVE-2023-28251Windows Sürücü İptal Listesi Güvenlik Özelliği Güvenlik Açığı AtlamaÖnemli
Windows Güvenli ÖnyüklemeCVE-2023-24932Güvenli Önyükleme Güvenlik Özelliği Güvenlik Açığı AtlamaÖnemli
Windows Güvenli Yuva Tünel Protokolü (SSTP)CVE-2023-24903Windows Güvenli Yuva Tünel Protokolü (SSTP) Uzaktan Kod Yürütme Güvenlik Açığıkritik
Windows SMB’siCVE-2023-24898Windows SMB Hizmet Reddi Güvenlik AçığıÖnemli
Windows Win32KCVE-2023-29336Win32k’de Ayrıcalık Yükselmesi Güvenlik AçığıÖnemli
Windows Win32KCVE-2023-24902Win32k’de Ayrıcalık Yükselmesi Güvenlik AçığıÖnemli



Source link