Microsoft yamaları, hâlihazırda yararlanılan iki hatayı içerir – Güvenlik


Etkin kullanım altındaki iki hata, bugünün 76 düzeltmeden oluşan Salı Microsoft Yama koleksiyonuna dahil edilmiştir.

Hatalarda bulunabilecek bir nostalji dokunuşu var: CVE-2023-23415 bir “ölüm sinyali” gibi görünüyor.

Bu, CVSS puanı 9.8 olan bir ICMP uzaktan kod yürütme (RCE) hatasıdır ve hedefe başka bir ICMP paketinin içindeki bir parça gönderilerek istismar edilebilir.

Başarılı bir istismar, ham bir TCP/IP soketine bağlanmak için hedefteki bir uygulamaya ihtiyaç duyar.

Bir Microsoft Outlook ayrıcalık yükseltmesi olan CVE-2023-23397, 9.1 CVSS puanıyla kritik olarak derecelendirildi ve Microsoft, vahşi ortamda kötüye kullanıldığını söyledi.

Bu, Microsoft’un şu şekilde tanımladığı bir kimlik sahtekarlığı saldırısıdır: “Bu güvenlik açığından başarıyla yararlanan bir saldırgan, kullanıcının kimliğini doğrulamak için başka bir hizmete yönelik bir NTLM Aktarımı saldırısının temeli olarak kullanılabilecek bir kullanıcının Net-NTLMv2 karmasına erişebilir.”

Güvenlik açığı, Outlook istemcisinin kötü amaçlı bir e-postayı işlemesi sağlanarak kullanılır ve saldırı mesajı Önizleme Bölmesinde görüntülenmeden önce açıktan yararlanmaya yol açabilir.

CVE-2023-23392, Windows Server HTTP protokol yığınındaki bir RCE güvenlik açığıdır.

Microsoft, güvenlik açığı hakkında çok az ayrıntı sağlıyor, ancak arabelleğe alınmış G/Ç kullanan sunucuda HTTP/3 protokolünün etkinleştirilmesini gerektirdiğinden güvenlik açığının ilk olarak Windows Server 2022’de ortaya çıktığını not ediyor.

CVE-2023-21708 ayrıca 9,8 CVSS derecesine sahiptir.

“Kimliği doğrulanmamış bir saldırganın, bir RPC ana bilgisayarına özel hazırlanmış bir RPC çağrısı göndermesi gerekir. Bu, RPC hizmetiyle aynı izinlere sahip sunucu tarafında uzaktan kod yürütülmesine neden olabilir” dedi.

Microsoft ayrıca güvenlik açığını azaltmak için çevrede 135 numaralı TCP bağlantı noktasının engellenmesini önerir.

Windows Şifreleme Hizmetleri’ndeki bir güvenlik açığı olan CVE-2023-23416, kritik olarak derecelendirilmiştir, ancak yalnızca saldırgan bir kullanıcının makinesine kötü amaçlı bir sertifika almasını sağlarsa kullanılabilir.

İstismar altında olarak listelenen ikinci hata yalnızca 5,4’lük bir CVSS puanı taşır: CVE-2023-24880, bir saldırganın Windows SmartScreen’i atlamasına izin veren bir Web İşareti hatasıdır.

Güvenlik güncellemelerinin tam listesi burada.



Source link