Microsoft Salı günü, en az 74 güvenlik hatasını gidermek için güncellemeler yayınladı. pencereler işletim sistemleri ve yazılım. Özellikle ciddi bir zayıflık da dahil olmak üzere, bu kusurlardan ikisi halihazırda aktif olarak saldırıya uğruyor. Microsoft Outlook herhangi bir kullanıcı etkileşimi olmadan kötüye kullanılabilir.
Outlook güvenlik açığı (CVE-2023-23397), Microsoft Outlook’un 2013’ten en yenisine kadar tüm sürümlerini etkiler. Microsoft, saldırganların, e-posta sunucusu tarafından alındığında otomatik olarak tetiklenen bubi tuzaklı bir e-posta göndererek herhangi bir kullanıcı etkileşimi olmadan yapılabilen bu kusurdan yararlandığına dair kanıt gördüğünü söyledi. e-posta Önizleme Bölmesinde bile görüntülenmeden önce.
CVE-2023-23397 bir “Ayrıcalık Yükselmesi” güvenlik açığı olarak etiketlenmiş olsa da, bu etiketin ciddiyetini tam olarak yansıtmadığı söylendi. kevin breenşirketinde siber tehdit araştırmaları müdürü Sürükleyici Laboratuvarlar.
NTLM geçiş saldırısı olarak bilinen bu saldırı, bir saldırganın birinin NTLM hash’ini almasına izin verir. [Windows account password] ve genellikle “Karmayı Geç” olarak adlandırılan bir saldırıda kullanın.
Breen, “Güvenlik açığı, saldırganın, kişinin parolasını bilmesine gerek kalmadan güvenilir bir kişi olarak kimlik doğrulamasını etkili bir şekilde yapmasına olanak tanıyor” dedi. “Bu, bir saldırganın bir kuruluşun sistemlerine erişimi olan geçerli bir parolaya sahip olmasıyla eşdeğerdir.”
Güvenlik firması hızlı7 bu hatanın Outlook’un kendi kendine barındırılan sürümlerini etkilediğine dikkat çekiyor. Kurumlar için Microsoft 365 Uygulamalarıancak Microsoft tarafından barındırılan çevrimiçi hizmetler gibi Microsoft 365 vardır Olumsuz hassas.
Vahşi doğada aktif olarak kullanılan diğer sıfır gün kusuru — CVE-2023-24800 — bir “Güvenlik Özelliği Atlaması”dır. Windows Akıllı EkranMicrosoft’un uç nokta koruma araçları listesinin bir parçası.
Yama yönetimi satıcısı Eylem1 bu hatadan yararlanmanın karmaşıklığının düşük olduğunu ve özel ayrıcalıklar gerektirmediğini belirtiyor. Ancak biraz kullanıcı etkileşimi gerektirir ve özel bilgilere veya ayrıcalıklara erişim elde etmek için kullanılamaz. Ancak kusur, diğer kötü amaçlı kodların SmartScreen itibar kontrolleri tarafından tespit edilmeden çalışmasına izin verebilir.
Dustin ChildsTrend Micro’da tehdit farkındalığı başkanı Sıfır Gün GirişimiCVE-2023-24800’ün saldırganların Web İşareti (MOTW) savunmalarını atlayacak dosyalar oluşturmasına izin verdiğini söyledi.
Childs, “Microsoft Office’teki SmartScreen ve Korumalı Görünüm gibi koruyucu önlemler MOTW’ye güveniyor, bu nedenle bunları atlamak, tehdit aktörlerinin hazırlanmış belgeler ve aksi takdirde SmartScreen tarafından durdurulacak olan diğer virüslü dosyalar aracılığıyla kötü amaçlı yazılım yaymasını kolaylaştırıyor” dedi.
Microsoft’un bu hafta yamaladığı diğer yedi güvenlik açığı, en vahim “kritik” önem derecesini aldı; bu, güncellemelerin, saldırgana bir Windows ana bilgisayarı üzerinde çok az veya hiç etkileşim olmadan tam, uzaktan denetim sağlamak için yararlanılabilecek güvenlik açıklarını ele aldığı anlamına gelir.
Ayrıca bu hafta Adobe, aşağıdakiler de dahil olmak üzere çeşitli ürünlerdeki 105 büyük güvenlik açığını gideren sekiz yama yayınladı: adobe photoshop, Soğuk füzyon, Deneyim Yöneticisi, Boyut, Ticaret, magento, Madde 3D Sahneleyici, Bulut Masaüstü Uygulamasın ve illüstratör.
Bugün yayınlanan güncellemeler hakkında daha ayrıntılı bir özet için SANS İnternet Fırtına Merkezi özetine bakın. Bugünkü güncellemeler Windows’ta herhangi bir kararlılık veya kullanılabilirlik sorununa neden olursa, AskWoody.com muhtemelen bu konuda bilgi sahibi olacaktır.
Herhangi bir güncelleme uygulamadan önce lütfen verilerinizi yedeklemeyi ve/veya sisteminizin görüntüsünü almayı düşünün. Ve bu yamaların bir sonucu olarak herhangi bir sorun yaşarsanız, yorumlarda sesinizi çıkarmaktan çekinmeyin.