Microsoft, Kasım 2023 güncellemesinde, üçü tehdit aktörlerinin aktif olarak kullandığı ve ikisi daha önce açıklanan ancak henüz istismar edilmeyen olmak üzere toplam 63 hataya yönelik düzeltmeler yayınladı.
Ham sayılar açısından bakıldığında, Microsoft’un Kasım güncellemesi, 112 CVE için düzeltmeler içeren Ekim ayındaki güncellemeden önemli ölçüde daha küçük. Bu ayki güncelleme aynı zamanda son aylara kıyasla daha az (üç) kritik güvenlik açığı içeriyordu. Microsoft, Kasım güncellemelerinde geri kalan CVE’lerin dördü hariç hepsini orta veya önemli önemde olarak değerlendirdi.
Saldırganların Aktif Olarak Suistimal Ettiği Sıfır Gün Üçlüsü
Her zaman olduğu gibi, kuruluşların en son hata dizisini düzeltmeye öncelik verme şekli çeşitli faktörlere bağlı olacaktır. Bunlar, belirli ortamlarındaki güvenlik açıklarının yaygınlığını, etkilenen varlıkları, bu varlıklara erişilebilirliği, sömürülebilirlik kolaylığını ve diğer hususları içerir.
Ancak Microsoft’un her aylık güncellemesinde olduğu gibi, en son sürümde de güvenlik uzmanlarının diğerlerinden daha fazla dikkat edilmesi gerektiği konusunda hemfikir olduğu bazı hatalar var. Aktif olarak yararlanılan üç sıfır gün hatası bu kategoriye uyuyor.
Bunlardan biri, Microsoft’un Windows Bulut Dosyaları Mini Filtre Sürücüsünde bulunan ve saldırganlara sistem düzeyinde ayrıcalıklar elde etme yolu sağlayan bir ayrıcalık yükseltme güvenlik açığı olan CVE-2023-36036’dır. Microsoft, güvenlik açığını orta veya önemli şiddette bir tehdit olarak değerlendirdi ancak sorunla ilgili nispeten az ayrıntı verdi. Tenable’ın kıdemli personel araştırma mühendisi Satnam Narang, hatayı, uzlaşma sonrası faaliyet açısından tehdit aktörlerinin ilgisini çekebilecek bir şey olarak tanımladı. Saldırganın bu hatadan yararlanabilmesi için etkilenen sisteme yerel erişime ihtiyacı vardır. Kullanım çok az karmaşıklık, kullanıcı etkileşimi veya özel ayrıcalıklar gerektirir.
Qualys güvenlik açığı ve tehdit araştırması yöneticisi Saeed Abbasi, Windows Bulut Dosyaları Mini Filtre Sürücüsünün, bulutta depolanan dosyaların Windows sistemlerinde çalışması için gerekli bir bileşen olduğunu söylüyor. “Bu sürücünün hemen hemen tüm Windows sürümlerinde yaygın olarak bulunması, riski artırıyor ve geniş bir saldırı yüzeyi sağlıyor. Abbasi, şu anda aktif saldırı altında ve özellikle kod yürütme hatasıyla birleştiğinde önemli bir risk oluşturuyor” dedi.
Microsoft’un Kasım güncellemesindeki diğer sıfır gün hatası, Windows DWM Çekirdek Kitaplığı bileşenindeki bir ayrıcalık yükseltme güvenlik açığı olan CVE-2023-36033’tür. Bu güvenlik açığı aynı zamanda etkilenen sistemlerde sistem düzeyindeki ayrıcalıklara erişime de olanak tanır ve kötüye kullanılması nispeten kolaydır. Action1’in başkanı ve kurucu ortağı Mike Walters, bir blog yazısında şöyle yazdı: “Bu güvenlik açığı, düşük karmaşıklıkla ve üst düzey ayrıcalıklara veya kullanıcı etkileşimine ihtiyaç duymadan yerel olarak kullanılabilir.” Walters, saldırganın sisteme ilk erişimini zaten elde ettiğini belirtti.
Abbasi, “Şu anda bu güvenlik açığı aktif saldırı altında, bu da kötü niyetli aktörler tarafından gerçek dünyada uygulanan bir uygulamaya işaret ediyor” diyor. “Bu siber saldırıların kapsamlı kapsamı henüz tam olarak belirlenmemiş olsa da, tarihsel modeller bunların çoğunlukla küçük olaylarla başladığını ve giderek ölçeğinin arttığını gösteriyor.”
Üçüncü sıfır gün hatası olan CVE-2023-36025, saldırganlara Windows Defender SmartScreen denetimlerini kötü amaçlı web siteleri ve riskli veya tanınmayan dosyalar ve uygulamalar hakkındaki uyarıları atlamanın bir yolunu sunan bir güvenlik atlama kusurudur.
Tenable’dan Narang’a göre bu, 2023’te vahşi ortamda istismar edilen üçüncü Windows SmartScreen sıfır gün güvenlik açığı ve son iki yılda dördüncü oldu.
Walters blog yazısında, uzaktaki bir saldırganın ağ üzerindeki güvenlik açığından çok az karmaşıklıkla ve kullanıcı etkileşimi olmadan yararlanabileceğini yazdı. Walters, CVSS puanının maksimum 10 üzerinden 8,8 olduğu CVE-2023-36025’in kuruluşların dikkat etmesi gereken bir şey olduğunu ekledi. “Yüksek CVSS derecesi ve aktif olarak kullanıldığı gerçeği göz önüne alındığında, bu durum CVE-2023-36025’i yamalama için öncelik verilmesi gereken güvenlik açıklarından biri haline getiriyor.”
İki hata: ASP.NET Core’u etkileyen bir hizmet reddi güvenlik açığı olan CVE-2023-36038 ve Microsoft Office’teki bir güvenlik özelliği atlama kusuru olan CVE-2023-36413 — Kasım Salı Yaması’ndan önce kamuya açıklandı ancak kullanılmadı.
Kritik Önem Düzeyindeki Hatalar
Kasım güncelleştirmesinde Microsoft’un kritik önemde olarak değerlendirdiği üç güvenlik açığı şunlardır: CVE-2023-36397, çok noktaya yayın verilerini taşımak için Windows Pragmatik Genel Çok Noktaya Yayın protokolünde bir uzaktan kod yürütme (RCE); CVE-2023-36400, Windows HMAC Anahtar Türetme özelliğindeki bir ayrıcalık yükselmesi hatası; ve bir Azure bileşenindeki bilgilerin ifşa edilmesi kusuru olan CVE-2023-36052.
Viakoo’daki Viakoo Laboratuvarları başkan yardımcısı John Gallagher, üç kritik hatadan CVE-2023-36052’nin muhtemelen kuruluşların öncelik vermesi gereken konu olduğunu söylüyor. Hata, bir saldırganın düz metin kimlik bilgilerine (kullanıcı adları ve parolalar) erişmek için ortak komut satırı arayüzü komutlarını kullanmasına olanak tanıyor. Gallagher, “Bu kimlik bilgileri büyük olasılıkla Azure DevOps veya GitHub dışındaki ortamlarda da kullanılabilir ve bu nedenle acil bir güvenlik riski oluşturur” diyor.
SANS Teknoloji Enstitüsü araştırma dekanı Johannes Ullrich, SANS Internet Storm Center blog yazısında Pragmatik Genel Çok Noktaya Yayındaki sorunun izlenmesi gereken bir konu olduğunu belirtti. Ullrich, “Windows Pragmatik Genel Çok Noktaya Yayın (PGM) protokolündeki bir uzaktan kod yürütme güvenlik açığı olan CVE-2023-36397, önceki aylarda bunun için yamalarımız olduğundan dikkat çekicidir” diye yazdı. “Fakat sömürü zor olmalı. Yerel ağ erişimi gerektirecektir ve genellikle etkin değildir.”
Automox’un CISO’su Jason Kitka ayrıca güvenlik ekiplerinin göz ardı etmemesi gereken bir hata olarak orta şiddette bir ayrıcalık yükselmesi güvenlik açığına (CVE-2023-36422) dikkat çekti. Kitka bir blog yazısında, Microsoft’un hatayı “Önemli” bir sorun olarak sınıflandırmasına rağmen, saldırganın bu güvenlik açığından yararlanarak sistem ayrıcalıkları kazanabilmesi nedeniyle ortaya çıkardığı tehdidin kritik olduğunu yazdı. “Böyle bir tehdide karşı en etkili azaltma stratejisi, mevcut yamaları derhal uygulamak ve güncel olmalarını sağlamaktır” diye yazdı.