Microsoft Yaması Salı, Aralık 2023 Sürümü – Güvenlik Konusunda Krebs


2023’ün Salı günü son Yaması kapımızda. Microsoft Corp. bugün nispeten az sayıda güvenlik açığı için düzeltmeler yayınlıyor pencereler işletim sistemleri ve diğer yazılımlar. Daha da sıra dışı olanı, Aralık ayı yama grubundaki güvenlik açıklarından herhangi birini hedef alan bilinen bir “sıfır gün” tehdidinin bulunmamasıdır. Yine de bugün yayınlanan güncellemelerden dördü, Microsoft’un kötü amaçlı yazılımlar veya hoşnutsuz kişiler tarafından kullanıcılardan çok az yardım alarak veya hiç yardım almadan savunmasız bir Windows cihazı üzerinde tam kontrol elde etmek için kullanılabileceğini söylediği “kritik” güvenlik açıklarını ele alıyor.

Bu ay ortadan kaldırılan kritik hatalar arasında CVE-2023-35628 de mevcut. Windows 10 ve sonraki sürümlerin yanı sıra Microsoft Sunucusu 2008 ve sonra. Kevin Breentehdit araştırmaları kıdemli direktörü Sürükleyici Laboratuvarlarkusurun etkilediğini söyledi mshtml.dll, tarayıcı tabanlı içerik oluşturmak için kullanılan Windows’un temel bir bileşenidir. Breen, MSHTML’nin ayrıca bir dizi Microsoft uygulamasında da bulunabileceğini belirtiyor: Ofis, Görünüm, Skype Ve Takımlar.

Breen, “En kötü senaryoda, Microsoft, yalnızca bir e-posta almanın, güvenlik açığını tetiklemek ve içeriği açmak veya içerikle etkileşimde bulunmak gibi herhangi bir kullanıcı etkileşimi olmadan hedef makinede saldırgana kod yürütme olanağı sağlamak için yeterli olacağını öne sürüyor” dedi.

Muhtemelen öncelikli yamalamayı hak eden bir diğer kritik kusur, yerleşik bir Windows özelliğindeki uzaktan kod yürütme zayıflığı olan CVE-2023-35641’dir. İnternet bağlantısı paylaşmak Birden fazla cihazın bir İnternet bağlantısını paylaşmasına olanak tanıyan (ICS) hizmeti. CVE-2023-35641 yüksek bir güvenlik açığı ciddiyet puanı (CVSS derecesi 8,8) kazanmış olsa da, saldırganın hedefle aynı ağda olması gerekeceğinden bu kusurdan kaynaklanan tehdit bir miktar sınırlı olabilir. Ayrıca, ICS, Windows 7’den bu yana tüm Windows sürümlerinde mevcut olmasına rağmen, varsayılan olarak açık değildir (bazı uygulamalar onu açabilse de).

Satnam Narangkıdemli personel araştırma mühendisi savunulabilir, bugün yayımlanan bazı kritik olmayan yamaların Microsoft tarafından “istismar edilme olasılığı daha yüksek” olarak tanımlandığını belirtiyor. Örneğin, Microsoft’un Outlook’ta bilginin açığa çıkması güvenlik açığı olduğunu söylediği CVE-2023-35636. Saldırgan, potansiyel kurbanı e-postayla gönderilen veya kötü amaçlı bir web sitesinde barındırılan özel hazırlanmış bir dosyayı açmaya ikna ederek bu kusurdan yararlanabilir.

Narang, bunu öne çıkaran şeyin, bu kusurdan yararlanılmasının NTLM karmalarının ifşa edilmesine yol açması olduğunu söyledi; bu, bir NTLM aktarımının parçası olarak kullanılabilecek veya saldırganın meşru bir kullanıcı gibi görünmesine olanak tanıyan “karma geçişi” saldırısı olarak kullanılabilecektir. hiç giriş yapmanıza gerek kalmadan.

Narang, “Bu, Microsoft Outlook’ta sıfır gün olarak istismar edilen ve Mart 2023 Yaması Salı sürümünde yamalanan bir ayrıcalık yükselmesi güvenlik açığı olan CVE-2023-23397’yi anımsatıyor” dedi. “Ancak, CVE-2023-23397’den farklı olarak CVE-2023-35636, Microsoft’un Önizleme Bölmesi aracılığıyla kullanılamaz, bu da bu kusurun ciddiyetini azaltır.”

Her zamanki gibi, SANS İnternet Fırtınası Merkezi bugün yayınlanan ve önem derecesine göre indekslenen tüm yamalar hakkında iyi bir özet sunuyor. Windows kullanıcıları, herhangi bir güncellemeyi uygulamadan önce lütfen verilerinizi yedeklemeyi ve/veya sisteminizin görüntüsünü almayı düşünün. Bu yamaların bir sonucu olarak herhangi bir zorlukla karşılaşırsanız, yorumlarda sesinizi kesmekten çekinmeyin.



Source link