Microsoft Yaması Salı, Ağustos 2022 Sürümü – Krebs on Security


Microsoft bugün, kendi sisteminde rekor 141 güvenlik açığını düzeltmek için güncellemeler yayınladı. pencereler işletim sistemleri ve ilgili yazılımlar. Microsoft, bir kez daha sıfır gün güvenlik açığını düzeltiyor. Microsoft Destek Tanılama Aracı (MSDT), Windows’ta yerleşik bir hizmet. Redmond aynı zamanda birçok kusuru da ele aldı. Exchange Sunucusu – bugünden önce kamuya açıklananlar da dahil olmak üzere – ve e-posta için Exchange kullanan kuruluşları mümkün olan en kısa sürede güncellemeye ve ek koruma sağlamaya çağırıyor.

Haziran ayında Microsoft, MSDT’de “follina” en az üç ay önce aktif saldırılarda kullanılmıştı. Bu en son MSDT hatası — CVE-2022-34713 — bir Office belgesi gibi bubi tuzağına yakalanmış bir dosyayı açmaya hedefin ikna edilmesini gerektiren bir uzaktan kod yürütme kusurudur. Microsoft bu ay ayrıca CVE-2022-35743 olarak etiketlenen başka bir MSDT hatası için farklı bir yama yayınladı.

Kamuya açıklanan Exchange kusuru, bir bilgi ifşası zayıflığı olan CVE-2022-30134’tür. Microsoft ayrıca, “kritik” bir etiket olarak derecelendirilen diğer üç Exchange kusuru için de düzeltmeler yayınladı; bu, sistemden ödün vermek için ve kullanıcılardan yardım almadan uzaktan kullanılabilecekleri anlamına geliyor. Microsoft, bu ay düzeltilen bazı Exchange güvenlik açıklarının ele alınması için yöneticilerin Exchange Sunucularında Windows Genişletilmiş korumasını etkinleştirmesini gerektirdiğini söylüyor. Daha fazla ayrıntı için Microsoft’un Exchange Server güncellemeleriyle ilgili blog gönderisine bakın.

“Kuruluşunuz yerel değişim sunucuları çalıştırıyorsa, bu CVE üçlüsü acil bir yama gerektirir” dedi. Kevin Breeniçin siber tehdit araştırma direktörü Daldırma Laboratuvarları. “Değişimler, bilgi hazineleri olabilir ve bu da onları saldırganlar için değerli hedefler haline getirir. Örneğin, CVE-2022-24477 ile bir saldırgan, bir kullanıcının ana bilgisayarına ilk erişim elde edebilir ve e-posta ve belge gönderip okuyarak tüm exchange kullanıcıları için posta kutularını devralabilir. İş E-postası Uzlaşmasına odaklanan saldırganlar için bu tür bir güvenlik açığı son derece zarar verici olabilir.”

Diğer iki kritik Exchange hatası CVE-2022-24516 ve CVE-2022-21980 olarak izlenir. Dünya çapındaki kötü niyetli bilgisayar korsanlarının, e-posta için yerel olarak Exchange Server çalıştıran yüz binlerce kuruluşun e-posta sistemlerini uzaktan tehlikeye atmak için bir sürü sıfır gün Exchange güvenlik açığına saldırmasının üzerinden yalnızca bir yıldan biraz fazla bir süre geçtiğine inanmak zor. Bu kalıcı felaket, kritik Exchange hatalarının derhal ilgilenilmesi gerektiğini yeterince hatırlatıyor.

bu SANS İnternet Fırtına Merkezi‘ın Salı Yaması’ndaki özeti, Windows Noktadan Noktaya Protokolü’ndeki (CVE-2022-30133) kritik bir uzaktan kod yürütme hatasının, herhangi bir kullanıcı etkileşimi olmadan bir ağ üzerinden yayılabilen bir tehdit olan “kurtulabilir” hale gelebileceği konusunda uyarıyor.

SANS, “Bahsetmeye değer bir diğer kritik güvenlik açığı, Active Directory Etki Alanı Hizmetlerini (CVE-2022-34691) etkileyen bir ayrıcalık yükselmesidir” diye yazdı. “Danışmaya göre, ‘Kimliği doğrulanmış bir kullanıcı, sahip olduğu veya yönettiği bilgisayar hesaplarındaki öznitelikleri değiştirebilir ve Active Directory Sertifika Hizmetleri’nden Sistem’e ayrıcalık yükselmesine izin verecek bir sertifika alabilir.’ Bir sistem, yalnızca etki alanında Active Directory Sertifika Hizmetleri çalışıyorsa güvenlik açığından etkilenir. Bu güvenlik açığının CVSS’si 8.8’dir.

Breen, bir dizi dört güvenlik açığını vurguladı. Görsel stüdyo bu, Microsoft’un daha az “önemli” derecesini kazandı, ancak yine de geliştirici sistemlerinin güvenliği için hayati derecede önemli olabilir.

“Geliştiriciler, güvenliği ihlal edildiğinde kuruluşlara önemli ölçüde zarar verebilecek API anahtarlarına ve dağıtım boru hatlarına erişimle yetkilendirilir” dedi. “Yani, genellikle daha gelişmiş saldırganlar tarafından hedef alınmaları şaşırtıcı değil. Aletleri için yamalar göz ardı edilmemelidir. Sürekli bir tedarik zinciri uzlaşması eğilimi de görüyoruz, bu da geliştiricilerin ve araçlarının standart güncellemelere uyguladığımız aynı titizlikle güncel tutulmasını hayati hale getiriyor.”

Greg Wisemanşirketinde ürün müdürü Rapid7Microsoft’un yamaladığı ilginç bir hataya işaret etti Windows MerhabaWindows 10 için biyometrik kimlik doğrulama mekanizması. Microsoft, zayıflığın başarılı bir şekilde kullanılmasının hedef cihaza fiziksel erişim gerektirdiğini, ancak bir saldırganın yüz tanıma kontrolünü atlamasına izin vereceğini belirtiyor.

Wiseman, Redmond’dan bu ay rekor sayıda güvenlik açığı düzeltmesine rağmen, sayıların biraz daha az korkunç olduğunu söyledi.

“20 CVE, Chromium tabanlı Edge tarayıcı ve 34 etkiler Azure Site Kurtarma (geçen ay bu ürünü etkileyen 32 CVE’den daha fazla),” diye yazdı Wiseman. “Her zamanki gibi, işletim sistemi düzeyindeki güncellemeler bunların çoğunu ele alacak, ancak bu ay Exchange Server’ı tam olarak korumak için bazı ekstra yapılandırmaların gerekli olduğunu unutmayın.”

Salı Yamasında sık sık olduğu gibi, Adobe da dahil olmak üzere birçok ürünü için güvenlik güncellemeleri yayınladı. akrobat ve Okuyucu, Adobe Ticaret ve Magento Açık Kaynak. Daha fazla ayrıntı burada.

Her zaman olduğu gibi, sistem güncellemelerini uygulamadan önce lütfen sisteminizi veya en azından önemli belgelerinizi ve verilerinizi yedeklemeyi düşünün. Ve bu güncellemelerle ilgili herhangi bir sorunla karşılaşırsanız, lütfen yorumlarda bununla ilgili bir not bırakın.



Source link