Microsoft Yaması Salı, Haziran 2023 Sürümü – Krebs Güvenlik Konusunda


Microsoft Corp. bugün düzinelerce güvenlik açığını gidermek için yazılım güncellemeleri yayınladı pencereler işletim sistemleri ve diğer yazılımlar. Bu ayın görece hafif yama yükünün her yerdeki sistem yöneticileri için bir başka avantajı daha var: Görünüşe göre Mart 2022’den bu yana Microsoft ürünlerindeki sıfır gün güvenlik açığının aktif olarak kullanılmasıyla gölgelenmeyen ilk Salı Yaması.

Haziran’ın Salı Yaması, en az 70 güvenlik açığını kapatmak için güncellemeler içeriyor ve bunların hiçbirinin Microsoft tarafından henüz vahşi doğada istismar edildiği bildirilmese de, Redmond özellikle birkaç tanesini “istismar edilme olasılığı daha yüksek” olarak işaretledi.

Bu cephedeki listenin başında, “kritik” bir hata olan CVE-2023-29357 var. Microsoft SharePoint Sunucusu aynı ağdaki kimliği doğrulanmamış bir saldırgan tarafından kullanılabilir. Bu SharePoint kusuru, 9,8’lik bir CVSS derecesi kazandı (10,0 en tehlikelidir).

“Dahili bir SharePoint sunucusuna yönetici erişimi sağlayabilen bir saldırgan, bir kuruluşa çok fazla zarar verebilir” dedi. kevin breenşirketinde siber tehdit araştırmaları müdürü Sürükleyici Laboratuvarlar. “Hassas ve ayrıcalıklı belgelere erişim elde etmek, fidye yazılımı saldırısının bir parçası olarak belgeleri çalmak ve silmek veya kuruluştaki kullanıcıları daha fazla etkilemek için gerçek belgeleri kötü amaçlı kopyalarla değiştirmek.”

Bu ay düzeltilen ve toplu olarak 9,8 CVSS puanı kazandıran en az üç güvenlik açığı daha var ve bunların tümü, Windows Pragmatik Genel Çok Noktaya Yayın (PGM), video akışı veya çevrimiçi oyun oynama gibi çok noktaya yayın verilerini iletmek için kullanılır.

Güvenlik firması Eylem1 üç hatanın (CVE-2023-32015, CVE-2023-32014 ve CVE-2023-29363) herhangi bir ayrıcalık veya kullanıcı etkileşimi gerektirmeden ağ üzerinden kullanılabileceğini ve etkilenen sistemlerin tüm Windows Server 2008 ve sonraki sürümlerini içerdiğini söylüyor , yanı sıra Windows 10 ve sonrası.

Hala kullanan kuruluşlar için korkutucu güvenlik güncellemelerimiz de olmasaydı, uygun bir Salı Yaması olmazdı. Microsoft değişimi e-posta için. Breen, bu ayki Exchange hatalarının (CVE-2023-32031 ve CVE-2023-28310), ağdaki kimliği doğrulanmış bir kullanıcının Exchange’deki bir güvenlik açığından kod yürütme elde etmek için yararlanabileceği ProxyNotShell istismarlarının bir parçası olarak tanımlanan güvenlik açıklarını yakından yansıttığını söyledi. sunucu.

Breen, Microsoft’un yama notlarının bir saldırganın ağdaki savunmasız bir ana bilgisayara zaten erişim kazanmış olması gerektiğini belirtmesine rağmen, bunun genellikle diğer dahili hedefleri aramadan önce bir ana bilgisayara ilk erişimi elde etmek için hedef odaklı kimlik avı ile yapılan sosyal mühendislik saldırıları yoluyla elde edildiğini söyledi.

Breen, “Exchange sunucunuzun internete dönük kimlik doğrulaması olmaması, korumalı olduğu anlamına gelmez,” dedi ve Microsoft’un Exchange kusurlarından saldırganların yararlanmasının zor olmadığını söylediğine dikkat çekti.

Microsoft tarafından bugün yayınlanan ve önem derecesine ve diğer ölçümlere göre dizine eklenmiş yamalara daha yakından bakmak için, her zaman yararlı olan Salı Yaması özetini inceleyin. SANS İnternet Fırtına Merkezi. Microsoft güncellemelerdeki herhangi bir karışıklığı çözene kadar güncellemeyi birkaç gün ertelemek de kötü bir fikir değildir: AskWoody.com genellikle Windows kullanıcıları için sorunlara neden olabilecek yamalar hakkında bilgi sahibidir.

Her zaman olduğu gibi, sistem güncellemelerini uygulamadan önce lütfen sisteminizi veya en azından önemli belgelerinizi ve verilerinizi yedeklemeyi düşünün. Ve bu güncellemelerle ilgili herhangi bir sorunla karşılaşırsanız, lütfen yorumlarda bununla ilgili bir not bırakın.



Source link