Microsoft tarafından 2023 için gönderilen ilk Salı Yaması düzeltmeleri, şirketin vahşi doğada aktif olarak kullanıldığını söylediği bir hata da dahil olmak üzere toplam 98 güvenlik açığını ele aldı.
98 sorundan 11’i Kritik ve 87’si önem derecesi açısından Önemli olarak derecelendirilmiştir ve güvenlik açıkları yayınlanma tarihinde genel olarak bilinenler olarak da listelenmiştir. Ayrı olarak, Windows üreticisinin Chromium tabanlı Edge tarayıcısı için güncellemeler yayınlaması bekleniyor.
Saldırı altında olan güvenlik açığı, Windows Gelişmiş Yerel Yordam Çağrısı’nda (ALPC) bir ayrıcalık artırma kusuru olan ve bir saldırganın SİSTEM izinlerini elde etmek için yararlanabileceği CVE-2023-21674 (CVSS puanı: 8.8) ile ilgilidir.
Microsoft, bir danışma belgesinde “Bu güvenlik açığı, bir tarayıcı sanal alanından kaçışa yol açabilir” diyerek, hatayı bildirdikleri için Avast araştırmacıları Jan Vojtěšek, Milánek ve Przemek Gmerek’e teşekkür etti.
Güvenlik açığının ayrıntıları hâlâ gizli olsa da, açıktan yararlanmanın başarılı olması için saldırganın ana bilgisayarda ilk bulaşmayı elde etmiş olması gerekir. Kusurun, sanal alandan çıkmak ve yükseltilmiş ayrıcalıklar elde etmek için web tarayıcısında bulunan bir hatayla birleşmesi de muhtemeldir.
Siber tehdit araştırma direktörü Kev Breen, “İlk dayanak noktası oluşturulduktan sonra, saldırganlar bir ağ üzerinde hareket etmeye veya daha yüksek erişim seviyeleri elde etmeye çalışacaklar ve bu tür ayrıcalık yükseltme güvenlik açıkları, saldırgan oyun kitabının önemli bir parçası” dedi. Sürükleyici Laboratuvarlar, dedi.
Bununla birlikte, Tenable’ın kıdemli personel araştırma mühendisi Satnam Narang, tarayıcılara yama uygulamak için kullanılan otomatik güncelleme özelliği nedeniyle, bunun gibi bir istismar zincirinin yaygın bir şekilde kullanılma şansının sınırlı olduğunu söyledi.
ABD Siber Güvenlik ve Altyapı Güvenliği Dairesi’nin (CISA), güvenlik açığını Bilinen Yararlanılan Güvenlik Açıkları (KEV) kataloğuna eklediğini ve federal kurumları 31 Ocak 2023’e kadar yamaları uygulamaya çağırdığını da belirtmekte fayda var.
Dahası, CVE-2023-21674, CVE-2022-41045, CVE-2022-41093 ve CVE-2022’den sonra Microsoft Windows çekirdeği tarafından sağlanan bir süreçler arası iletişim (IPC) tesisi olan ALPC’de tanımlanan bu türden dördüncü kusurdur. -41100 (CVSS puanları: 7.8), son üçü Kasım 2022’de takıldı.
Qualys’e göre, yüksek öncelikli olarak tanımlanan diğer iki ayrıcalık yükseltme güvenlik açığı, CVE-2022-41123 için tamamlanmamış bir yamadan kaynaklanan Microsoft Exchange Server’ı (CVE-2023-21763 ve CVE-2023-21764, CVSS puanları: 7.8) etkiliyor. .
Qualys güvenlik açığı ve tehdit araştırma yöneticisi Saeed Abbasi yaptığı açıklamada, “Bir saldırgan, sabit kodlanmış bir dosya yolundan yararlanarak SİSTEM düzeyinde ayrıcalıklarla kod yürütebilir.” dedi.
Microsoft tarafından ayrıca, SharePoint Server’da (CVE-2023-21743, CVSS puanı: 5.3) kimliği doğrulanmamış bir saldırganın kimlik doğrulamasını atlamasına ve anonim bir bağlantı kurmasına izin verebilecek bir güvenlik özelliği atlama sorunu da çözüldü. Teknoloji devi, “Müşterilerin, SharePoint gruplarını korumak için bu güncellemede yer alan bir SharePoint yükseltme eylemini de tetiklemesi gerektiğini” belirtti.
Ocak güncellemesi, Windows Kimlik Bilgisi Yöneticisi’ndeki (CVE-2023-21726, CVSS puanı: 7.8) ve Yazdırma Biriktirici bileşenini etkileyen üç (CVE-2023-21678, CVE-2023-21760, CVE-2023-21760, CVE-2023-21760, ve CVE-2023-21765).
ABD Ulusal Güvenlik Teşkilatının (NSA), CVE-2023-21678’i rapor ettiği kabul edilmiştir. Toplamda, Microsoft’un en son güncellemesinde kapattığı güvenlik açıklarının 39’u, ayrıcalıkların yükseltilmesini sağlıyor.
Listenin yuvarlanması, Windows SMB Tanık Hizmeti’nde genel olarak bilinen bir ayrıcalık yükselmesi güvenlik açığı olan CVE-2023-21549 (CVSS puanı: 8.8) ve BitLocker’ı etkileyen başka bir güvenlik özelliği atlama örneğidir (CVE-2023-21563, CVSS puanı: 6.8).
Microsoft, “Başarılı bir saldırgan, sistem depolama aygıtındaki BitLocker Aygıt Şifreleme özelliğini atlayabilir” dedi. “Hedefe fiziksel erişimi olan bir saldırgan, şifrelenmiş verilere erişim elde etmek için bu güvenlik açığından yararlanabilir.”
Ayrıca Redmond, 10 Ocak 2023’te Windows güvenlik güncellemelerinin bir parçası olarak yayınlanan güncellenmiş bir engelleme listesini dahil etmek için imzalı sürücülerin (Kendi Savunmasız Sürücünüzü Getirin) kötü amaçlı kullanımına ilişkin kılavuzunu güncelledi.
Salı günü CISA, güvenlik açığının savunmasız sistemlerde uzaktan kod yürütülmesini sağlamak için CVE-2022-41082 ile birlikte zincirlendiğine dair raporların ardından, bir Exchange Server ayrıcalık yükseltme kusuru olan CVE-2022-41080’i de KEV kataloğuna ekledi.
CrowdStrike tarafından OWASSRF olarak kodlanan açıktan yararlanma, Play fidye yazılımı aktörleri tarafından hedef ortamları ihlal etmek için kullanıldı. Kusurlar, Kasım 2022’de Microsoft tarafından giderildi.
Salı Yaması güncelleştirmeleri ayrıca Windows 7, Windows 8.1 ve Windows RT desteğinin 10 Ocak 2023’te sona ermesiyle birlikte gelir. Microsoft, Windows 8.1 için bir Genişletilmiş Güvenlik Güncelleştirmesi (ESU) programı sunmayacağını, bunun yerine kullanıcıları Windows 11’e yükseltin.
Şirket, “10 Ocak 2023’ten sonra Windows 8.1’i kullanmaya devam etmek, bir kuruluşun güvenlik risklerine maruz kalma olasılığını artırabilir veya uyumluluk yükümlülüklerini yerine getirme yeteneğini etkileyebilir” uyarısında bulunuyor.
Diğer Satıcılardan Yazılım Yamaları
Microsoft’a ek olarak, ayın başından bu yana çeşitli güvenlik açıklarını gidermek için diğer satıcılar tarafından da güvenlik güncelleştirmeleri yayınlandı: