Microsoft, tampon yama kırpmasında sıfır gün düzeltmelerini karıştırıyor – Güvenlik


Microsoft’un aylık yama günü, Word belgelerinin saldırı vektörü olduğu, henüz yama uygulanmamış sıfır gün güvenlik açığı uyarısını beraberinde getiriyor.

Bir blog gönderisinde Microsoft, “Storm-0978” adlı bir Rus tehdit aktörünü, hedef sistemlere arka kapılar yüklemek için CVE-2023-36884’ü kullanmakla suçladı.

Microsoft, grubun daha sonra fidye yazılımı saldırıları düzenlediğini veya erişimlerini casusluk için kullandığını söyledi.

Gönderi, virüslü Word dosyalarının Windows Defender tarafından algılandığını söyledi.

Bu ay yamalanan diğer istismar edilen hatalar şunları içerir:

  • CVE-2023-35311, bir Outlook güvenlik özelliği güvenlik açığı
  • CVE-2023-32046, bir e-postada veya web sitesinde hazırlanmış bir dosya tarafından yararlanılabilen bir ayrıcalık yükseltmesi
  • CVE-2023-32049, Windows SmartScreen ile güvenlik açığını atlayan bir güvenlik özelliği
  • Yerel bir ayrıcalık yükseltme güvenlik açığı olan CVE-2023-36874

Bugün açıklanan (CVSS puanı 9’dan büyük olan) kritik güvenlik açıkları arasında, Microsoft mesaj kuyruğunda uzaktan kod yürütmeye (RCE) neden olan bir güvenlik açığı olan CVE-2023-32057; CVE-2023-33150, Office’te bir güvenlik özelliğini atlama; ve Windows yönlendirme ve uzaktan erişim hizmetindeki üç RCE güvenlik açığı olan CVE-2023-35365, CVE-2023-35366 ve CVE-2023-35367.

SANS Enstitüsü’nün Salı Yaması özeti, bugün Microsoft tarafından yayınlanan toplam 132 düzeltme olduğunu belirtiyor.



Source link