Microsoft Update’te Düzeltilen 3 Sıfır Gün ve 100’den fazla güvenlik açığı


Microsoft, Windows 10, Windows 11, Windows Server, Microsoft Office, Skype ve diğer önemli Microsoft ürünleri de dahil olmak üzere birçok Microsoft ürününde 100’den fazla güvenlik açığının giderildiği Ekim güvenlik yamalarını yayınladı.

Güvenlik düzeltme eki raporuna göre, 45 Uzaktan kod yürütme güvenlik açığı, etkilenen 400’den fazla Microsoft ürününe katkıda bulundu. Ancak bu 45 kritik güvenlik açığından yalnızca 12’si “Kritik”Microsoft tarafından.

Bu 45 Uzaktan Kod Yürütme Güvenlik Açığı dışında, 26 Ayrıcalık Yükselmesi Güvenlik Açığı, 17 Hizmet Reddi Güvenlik Açığı, 12 Bilginin İfşa Edilmesi Güvenlik Açığı, 3 Güvenlik Özelliği Atlama Güvenlik Açığı ve 1 Kimlik Sahtekarlığı Güvenlik Açığı giderildi.

Belge

Ücretsiz demo

Yapay Zeka Destekli E-posta güvenlik çözümlerini uygulamak “Trustifi”, işletmenizi E-posta İzleme, Engelleme, Değiştirme, Kimlik Avı, Hesabın Devralınması, İş E-postasının Tehlikeye Atılması, Kötü Amaçlı Yazılım ve Fidye Yazılımı gibi günümüzün en tehlikeli e-posta tehditlerine karşı koruyabilir

Aktif olarak yararlanılan üç Sıfır Gün

Buna ek olarak Microsoft, Skype’ı (CVE-2023-41763), WordPad’i (CVE-2023-36563) ve HTTP/2 Hızlı Sıfırlama saldırısını (CVE-2023) etkileyen, aktif olarak yararlanılan üç Sıfır gün güvenlik açığı için de yamalar yayınladı. -44487).

CVE-2023-41763: Skype – Ayrıcalık Yükseltmesi

Bir tehdit aktörü, hedef Skype Kurumsal sunucusuna özel hazırlanmış bir ağ çağrısı yaparak bu güvenlik açığından yararlanabilir; bu, rastgele bir adrese yapılan bir HTTP isteğinin ayrıştırılmasına ve bunun sonucunda IP adreslerinin veya bağlantı noktası numaralarının veya her ikisinin de ifşa edilmesine yol açar. tehdit aktörüne. Bu güvenlik açığının önem derecesi 5,3 (Orta).

“Saldırgan, açıklanan bilgilerde (Bütünlük) değişiklik yapamaz veya kaynağa erişimi (Kullanılabilirlik) sınırlayamaz.” Microsoft’un danışma belgesini okur.

CVE-2023-36563: WordPad – Bilginin İfşa Edilmesi Güvenlik Açığı

Bu güvenlik açığı bir tehdit aktörü tarafından istismar edilerek NTLM karmalarının ifşa edilmesine olanak sağlanabilir. Ancak bu güvenlik açığının, tehdit aktörünün öncelikle sistemde oturum açmasını gerektiren bir ön koşulu vardır.

Bunun ardından tehdit aktörü, bu güvenlik açığından yararlanabilecek ve etkilenen sistemin kontrolünü ele geçirebilecek özel hazırlanmış bir uygulamayı çalıştırabilir. Bu güvenlik açığının ciddiyeti 6,5 (Orta).

Microsoft güvenlik danışma belgesinde şöyle belirtiliyor: “Bir saldırgan yerel kullanıcıyı kötü amaçlı bir dosyayı açmaya ikna edebilir. Saldırganın, genellikle bir e-posta veya anlık mesaj yoluyla kullanıcıyı bir bağlantıya tıklamaya ikna etmesi ve ardından özel hazırlanmış dosyayı açmaya ikna etmesi gerekir.”

CVE-2023-44487 – HTTP/2 Hızlı Sıfırlama Saldırısı

Bu güvenlik açığı, birçok akışı hızlı bir şekilde sıfırlayan HTTP/2 akış iptali özelliğini kullanıyor. Ayrıca bu güvenlik açığı, etkilenen sunucularda veya uygulamalarda Hizmet Reddi durumuna neden olur. Bu güvenlik açığının Ağustos’tan Ekim 2023’e kadar yaygın olarak kullanıldığı keşfedildi. Bu güvenlik açığının ciddiyeti analiz ediliyor.

Üstelik bu güvenlik açığı Cloudflare, Amazon ve Google tarafından ortaklaşa ele alındı. Microsoft ayrıca CVE-2023-41763 ve CVE-2023-36563’ün kamuya açıklandığını da belirtti.

Güvenlik danışma belgesinde adı geçen etkilenen Microsoft ürünlerinin kullanıcılarının, güvenlik açıklarından yararlanılmasını önlemek için yazılımın yayımlanan en son sürümlerine yükseltmeleri önerilir.

850’den fazla üçüncü taraf uygulamaya hızlı bir şekilde yama uygulamak için Patch Manager Plus’ı kullanarak kendinizi güvenlik açıklarından koruyun. Avantajlardan yararlanın ücretsiz deneme % 100 güvenlik sağlamak için.



Source link