Raporlara göre Microsoft .NET çekirdeği ve Visual Studio, tehdit aktörleri tarafından istismar edilebilecek bir Hizmet Reddi ile bulundu. Microsoft, hem .NET hem de Visual Studio Ürünleri için bu güvenlik açığını gidermek üzere yamalar yayımladı.
RedHat, bu güvenlik açığının bir tehdit aktörünün HTTP sürüm 3’teki hem ASP.NET hem de .NET çalışma zamanlarında QUIC akış sınırını atlamasına izin vererek Hizmet Reddi güvenlik açığına neden olduğunu belirtti. RedHat ayrıca bu güvenlik açığı için yamalar yayınladı.
Bu güvenlik açığından yararlanma vektörü düşüktür. Ancak bu, Microsoft ürünlerinin CIA üçlüsünün kullanılabilirliğini büyük ölçüde etkiler.
Ubuntu Eklentileri
Buna ek olarak Tenable, Nessus taramaları yoluyla bu güvenlik açığını bulmak için eklentiler yayınladı.
API Saldırıları %400 Arttı – API’lerinizi Pozitif Güvenlik Modeli ile Korumanın Temellerini Anlayın – Ücretsiz Web Semineri İçin Şimdi Kaydolun
Şimdi üye Ol
CVE-2023-38178: .NET Core ve Visual Studio Hizmet Reddi Güvenlik Açığı
Bu, tehdit aktörlerinin hizmeti sıradan kullanıcılar için kullanılamaz hale getirmek için yararlanabilecekleri bir Hizmet Reddi güvenlik açığıdır. Bu güvenlik açığı için CVSS Skoru 7.5 olarak verildi (Yüksek). Microsoft bu güvenlik açığının güvenilir olduğunu onaylamıştır.
Etkilenen Ürünler
Bu Hizmet Reddi güvenlik açığı nedeniyle etkilenen ürünler arasında aşağıdakiler yer alır.
Etkilenen Ürünler | Sürüm |
Microsoft Visual Studio 2022 | 17.4 |
Microsoft Visual Studio 2022 | 17.2 |
.AÇIK | 6.0 |
Sürümde Düzeltildi
Microsoft, etkilenen ürünler için aşağıdaki yamaları yayımladı.
Ürün | Sürümde Düzeltildi |
Microsoft Visual Studio 2022 | 17.4.10 |
Microsoft Visual Studio 2022 | 17.2.18 |
.AÇIK | 6.0.21 |
Bu ürünlerin kullanıcılarının, tehdit aktörlerinin bu ürünleri istismar etmesini önlemek için bu ürünlerin en son sürümlerine yükseltmeleri önerilir.
Bizi GoogleNews, Linkedin üzerinden takip ederek en son Siber Güvenlik Haberlerinden haberdar olun, twitterve Facebook.