Microsoft bugün, yazılımındaki yaklaşık 100 güvenlik açığını gidermek için güncellemeler yayınladı. pencereler işletim sistemleri ve diğer yazılımlar. İlk bölümden öne çıkanlar Yama Salı 2023, Windows’ta sıfır gün güvenlik açığı, tarafından bildirilen yazıcı yazılımı kusurları içerir. ABD Ulusal Güvenlik Teşkilatıve kritik Microsoft SharePoint Sunucusu kimliği doğrulanmamış uzak bir saldırganın anonim bir bağlantı kurmasına izin veren hata.
Bugün yayınlanan yamalardan en az 11’i Microsoft tarafından “Kritik” olarak derecelendirildi; bu, kötü amaçlı yazılımlar veya kötü içerikli kişiler tarafından, kullanıcıların çok az veya hiç yardımı olmadan savunmasız Windows sistemleri üzerinde uzaktan kontrolü ele geçirmek için istismar edilebilecekleri anlamına geliyor.
Çalışan kuruluşlar için özellikle endişe verici Microsoft SharePoint Sunucusu CVE-2023-21743’tür. Bu, kimliği doğrulanmamış uzak bir saldırganın güvenlik açığı bulunan bir SharePoint sunucusuna anonim bir bağlantı kurmasına olanak verebilecek kritik bir güvenlik atlama hatasıdır. Microsoft, bu kusurun bir noktada “istismar edilme olasılığının daha yüksek” olduğunu söylüyor.
Ancak bu hatayı yamalamak, Microsoft güncellemelerini dağıtmak kadar basit olmayabilir. Dustin Childsşirketinde tehdit farkındalığı başkanı Trend Micro’nun Sıfır Gün Girişimisistem yöneticilerinin bu güvenlik açığından tamamen korunmak için ek önlemler alması gerektiğini söyledi.
Childs, “Bu hatayı tam olarak gidermek için, bu güncelleştirmeye de dahil olan bir SharePoint yükseltme eylemini de tetiklemelisiniz” dedi. “Bunun nasıl yapılacağına ilişkin tüm ayrıntılar bültende. Bu gibi durumlar, ‘Sadece yama yapın!’ diye bağıran insanların sebebidir. gerçek dünyada bir kuruluşa yama yapmak zorunda kalmadıklarını gösteriyor.”
Güvenlik açıklarının seksen yedisi, Redmond’a biraz daha az korkunç olan “Önemli” önem derecesini kazandırdı. Bu atama, “istismar edilmesi kullanıcı verilerinin gizliliğinin, bütünlüğünün veya kullanılabilirliğinin veya işleme kaynaklarının bütünlüğü veya kullanılabilirliğinin tehlikeye girmesiyle sonuçlanabilecek” güvenlik açıklarını tanımlar.
Bu ayın en önemli hataları arasında, Windows’un çoğu desteklenen sürümünde zaten aktif saldırılarda kötüye kullanılmış olan bir “ayrıcalık yükseltme” zayıflığı olan CVE-2023-21674 yer alıyor.
Satnam Narangşirketinde kıdemli personel araştırma mühendisi savunulabilirMicrosoft’un Salı Yaması’nda danışma belgesini yayınladığı sırada kusurla ilgili ayrıntılar mevcut olmasa da, bunun muhtemelen Google Chrome veya Microsoft Edge gibi Chromium tabanlı bir tarayıcıdaki bir güvenlik açığıyla birlikte zincirlenmiş göründüğünü söyledi. bir tarayıcının sanal alanı ve tam sistem erişimi elde edin.
Narang, “CVE-2023-21674 gibi güvenlik açıkları, genellikle hedefli saldırıların bir parçası olarak gelişmiş kalıcı tehdit (APT) gruplarının işidir” dedi. “Bunun gibi bir istismar zincirinin gelecekte yaygın olarak kullanılması olasılığı, tarayıcılara yama uygulamak için kullanılan otomatik güncelleme işlevi nedeniyle sınırlıdır.”
Bu arada, en son ne zaman Web tarayıcınızı tamamen kapatıp yeniden başlattınız? Bazı tarayıcılar yeni güvenlik güncellemelerini otomatik olarak indirir ve yükler; bu güncellemelere karşı koruma genellikle yalnızca siz tarayıcıyı yeniden başlattıktan sonra gerçekleşir.
APT gruplarından bahsetmişken, ABD Ulusal Güvenlik Ajansı, Windows Yazdırma Biriktirici yazılımındaki bir diğer “önemli” güvenlik açığı olan CVE-2023-21678’i rapor etmekle tanınır.
Geçtiğimiz yıl boyunca Microsoft’un yazdırma yazılımında o kadar çok güvenlik açığı yamalandı ki (korkunç PrintNightmare saldırıları ve korkak yamalar dahil), KrebsOnSecurity, Salı Yaması raporlarının Print Spooler tarafından desteklendiği konusunda şaka yaptı. Tenable’dan Narang, bunun NSA’nın geçen yıl bildirdiği üçüncü Yazdırma Biriktirme hatası olduğuna dikkat çekiyor.
kevin breen de Sürükleyici Laboratuvarlar bir güvenlik özelliği bypass’ı olan CVE-2023-21563’e özel dikkat gösterildi. BitLockerWindows’un kurumsal sürümlerinde yerleşik olarak bulunan veri ve disk şifreleme teknolojisi.
Breen, “Uzak kullanıcıları veya seyahat eden kullanıcıları olan kuruluşlar için bu güvenlik açığı ilgi çekici olabilir” dedi. “Bir dizüstü bilgisayarın veya cihazın çalınması durumunda dosyalarımızı ve verilerimizi güvende tutmak için BitLocker’a ve tam disk şifreleme araçlarına güveniyoruz. Bilgiler az olsa da, bu, bir saldırganın bu korumayı atlatmasının ve temeldeki işletim sistemine ve içeriğine erişmesinin mümkün olabileceğini düşündürüyor. Güvenlik ekipleri bu yamayı uygulayamıyorsa, olası hafifletme yollarından biri, varlıkları uzaktan devre dışı bırakma ve silme yeteneğiyle Uzak Aygıt Yönetiminin devreye alınmasını sağlamak olabilir.”
Ayrıca bu ay yamalanan iki Microsoft Exchange güvenlik açığı vardır: CVE-2023-21762 ve CVE-2023-21745. Tehdit aktörlerinin kurumsal e-postaları çalmak ve savunmasız sistemlere sızmak için yeni Exchange hatalarından yararlanma hızı göz önüne alındığında, Exchange kullanan kuruluşlar derhal yama yapmalıdır. Microsoft’un danışma belgesi, bu Exchange kusurlarının gerçekten de “istismar edilme olasılığının daha yüksek” olduğunu söylüyor.
Adobe 29 kusuru ele alan dört yama yayınladı Adobe Acrobat ve Okuyucu, InDesign, Kopyadave Adobe Dimension. Reader güncellemesi 15 hatayı düzeltir ve bunlardan sekizi önem derecesine göre Kritik olarak derecelendirilir (etkilenen bir sistem özel hazırlanmış bir dosyayı açarsa rastgele kod yürütülmesine izin verir).
Bugün yayınlanan güncellemeler hakkında daha ayrıntılı bir özet için SANS İnternet Fırtına Merkezi özetine bakın. Yaklaşık 100 güncelleme çok fazla ve kuruluşlar ve son kullanıcılar için sorunlara neden olan birkaç yama olması kaçınılmaz. Bu olduğunda, AskWoody.com genellikle düşüşe geçer.
Herhangi bir güncelleme uygulamadan önce lütfen verilerinizi yedeklemeyi ve/veya sisteminizin görüntüsünü almayı düşünün. Ve bu yamaların bir sonucu olarak herhangi bir sorun yaşarsanız, lütfen yorumlarda sesinizi çıkarın.