Microsoft Yama Salı, Ağustos 2023 Sürümü – Krebs Güvenlik Konusunda


Microsoft Corp. Bugün, 70’den fazla güvenlik deliğini kapatmak için yazılım güncellemeleri yayınladı. pencereler şu anda vahşi ortamda istismar edilen birden çok sıfır gün güvenlik açığı dahil olmak üzere işletim sistemleri ve ilgili ürünler.

Bugün düzeltilen kusurlardan altısı, Microsoft’un “kritik” derecesini kazandı; bu, kötü amaçlı yazılımların veya kötü niyetli kişilerin, kullanıcıların herhangi bir yardımı olmadan savunmasız bir Windows sistemine yazılım yüklemek için bunları kullanabilecekleri anlamına geliyor.

Geçen ay Microsoft, çeşitli Microsoft ürünlerinde vahşi saldırılarda keşfedilen ve bunlardan yararlanılan bir dizi sıfır gün güvenlik açığını kabul etti. Onlara CVE-2023-36884’ün tek bir yer tutucu ataması verildi.

Satnam NarangTenable’daki kıdemli personel araştırma mühendisi, Ağustos yama grubu CVE-2023-36884’ü atlamayı içeren adresleri söyledi. Windows Arama Güvenliği özellik.

Narang, “Microsoft ayrıca, bu CVE’nin kötüye kullanılmasına yol açan ilgili saldırı zincirini durdurmak için tasarlanmış derinlemesine bir savunma güncellemesi olan ADV230003’ü yayınladı” dedi. “Bunun zaten sıfır gün olarak başarılı bir şekilde istismar edildiği göz önüne alındığında, kuruluşlar bu güvenlik açığını yamalamaya ve derinlemesine savunma güncellemesini mümkün olan en kısa sürede uygulamaya öncelik vermelidir.”

Redmond, hâlihazırda aktif saldırılar gören başka bir kusuru – CVE-2023-38180 – yamaladı. .AÇIK Ve Görsel stüdyo bu, savunmasız sunucularda hizmet reddi durumuna yol açar.

Hedef sistemde, “Saldırganın hedef sistemle aynı ağda olması gerekmesine rağmen, bu güvenlik açığı saldırganın kullanıcı ayrıcalıklarına sahip olmasını gerektirmez” diye yazdı. Nikolas CemerikiçImmersive Labs’ta siber güvenlik mühendisi.

Narang, yazılım devinin ayrıca altı güvenlik açığını yamaladığını söyledi. Microsoft Exchange SunucusuCVE-2023-21709 dahil, bir CVSSv3 (tehdit) puanı olası 10 üzerinden 9,8 olarak atanan bir ayrıcalık yükselmesi kusuru, ancak Microsoft bunu kritik değil önemli bir kusur olarak değerlendiriyor.

Narang, “Kimliği doğrulanmamış bir saldırgan, geçerli kullanıcı hesaplarına kaba kuvvet saldırısı düzenleyerek bu güvenlik açığından yararlanabilir” dedi. “Yüksek derecelendirmeye rağmen, kaba kuvvet saldırılarının güçlü parolalara sahip hesaplara karşı başarılı olmayacağına inanılıyor. Ancak, zayıf parolalar kullanılıyorsa bu, kaba kuvvet denemelerini daha başarılı hale getirir. Kalan beş güvenlik açığı, kimlik sahtekarlığı kusuru ve birden çok uzaktan kod yürütme hatası arasında değişir, ancak grubun en ciddi olanı aynı zamanda geçerli bir hesap için kimlik bilgileri gerektirir.

Güvenlik şirketinde uzmanlar Otomox Microsoft Message Queuing hizmetinde, savunmasız Windows 10, 11 ve Server 2008-2022 sistemlerinde kod yürütmek için uzaktan ve ayrıcalıklar olmaksızın kullanılabilen bir uzaktan kod yürütme hatası olan CVE-2023-36910’a dikkat çekildi. Microsoft, bu güvenlik açığından yararlanma olasılığının “daha düşük” olduğunu söylüyor ve Automox, mesaj kuyruğu hizmetinin Windows’ta varsayılan olarak etkinleştirilmediğini ve günümüzde daha az yaygın olduğunu, etkinleştirildiği herhangi bir cihazın kritik risk altında olduğunu söylüyor.

Ayrı ayrı, Adobe Acrobat ve Reader için bu ürünlerdeki en az 30 güvenlik açığını gideren kritik bir güvenlik güncellemesi yayınladı. Adobe, bu kusurları hedefleyen vahşi herhangi bir açıktan haberdar olmadığını söyledi. Şirket ayrıca aşağıdakiler için güvenlik güncellemeleri yayınladı: Adobe Ticaret Ve Adobe Dimension.

Bu ay bu yamalardan herhangi birini yüklerken aksaklıklar veya sorunlar yaşarsanız, lütfen aşağıya bir yorum bırakmayı düşünün; diğer okuyucuların da aynı şeyi yaşamaları ve faydalı ipuçlarıyla buraya gelmeleri için adil bir şans var.

Ek okuma:

-SANS İnternet Fırtına Merkezi önem derecesine ve etkilenen bileşene göre dizine eklenmiş, bugün yamalanan her bir Microsoft güvenlik açığının listesi.

–AskWoody.com, bu güncellemelerin mevcudiyeti veya yüklenmesi ile ilgili gelişen sorunları takip eder.



Source link