Microsoft Yaması Salı, Kasım 2023 Sürümü – Güvenlik Konusunda Krebs


Microsoft bugün beş düzineden fazla güvenlik açığını giderecek güncellemeler yayınladı pencereler Microsoft’un uyardığı üç “sıfır gün” güvenlik açığı da dahil olmak üzere işletim sistemleri ve ilgili yazılımlar halihazırda aktif saldırılarda kullanılıyor.

Bu ay Microsoft’u hedef alan sıfır gün tehditleri arasında, kötü amaçlı içeriğin Windows SmartScreen Güvenliği özelliğini atlamasına olanak tanıyan bir zayıflık olan CVE-2023-36025 yer alıyor. SmartScreen, kötü amaçlı web sitelerini ve dosyaları tespit edip engellemeye çalışan yerleşik bir Windows bileşenidir. Microsoft’un bu kusura ilişkin güvenlik tavsiyesi, saldırganların bir Windows kullanıcısını bir kısayol dosyasına giden bubi tuzaklı bir bağlantıya tıklatarak bu kusurdan yararlanabileceğini söylüyor.

Kevin Breentehdit araştırmaları kıdemli direktörü Sürükleyici Laboratuvarlar.url ekleri içeren e-postaların veya .url dosyalarından doğan süreçlerin yer aldığı günlüklerin, “bu güvenlik açığının vahşi ortamda aktif olarak kullanıldığı göz önüne alındığında, tehdit avcıları için yüksek bir öncelik olması gerektiğini” söyledi.

Bu ayın ikinci sıfır günü, CVE-2023-36033’tür; bu güvenlik açığı, Microsoft Windows’un “DWM Çekirdek Kitaplığı”nda yer alan, sıfır gün olarak istismar edilen ve yamalar kullanıma sunulmadan önce kamuya açıklanan bir güvenlik açığıdır. Microsoft Windows 10 ve sonraki sürümlerin yanı sıra Microsoft Windows Server 2019 ve sonraki sürümleri de etkiler.

“Bu güvenlik açığından yerel olarak, düşük karmaşıklıkla ve üst düzey ayrıcalıklara veya kullanıcı etkileşimine ihtiyaç duymadan yararlanılabilir” dedi. Mike Waltersgüvenlik firmasının başkanı ve kurucu ortağı Eylem1. “Bu kusurdan yararlanan saldırganlar SİSTEM ayrıcalıkları kazanabilir, bu da onu özellikle kimlik avı gibi yöntemlerle ilk erişimden sonra ayrıcalıkları artırmak için etkili bir yöntem haline getirebilir.”

Bu ayın Salı Yaması’nın son sıfır günü, CVE-2023-36036 olarak izlenen “Windows Bulut Dosyaları Mini Filtre Sürücüsü”ndeki bir sorundur ve Windows 10 ve sonraki sürümlerin yanı sıra Windows Server 2008’i de etkiler. Microsoft, saldırganların ele geçirilen bir bilgisayardaki ayrıcalıklarını yükseltmenin bir yolu olarak CVE-2023-36036’dan yararlanmalarının nispeten kolay olduğunu söylüyor.

Sıfır gün kusurlarının ötesinde Breen, kuruluşların çalıştığını söyledi Microsoft Exchange Sunucusu Saldırganların Exchange sunucusuna kötü amaçlı yazılım yüklemesine olanak tanıyan bir hata olan CVE-2023-36439 da dahil olmak üzere birçok yeni Exchange yamasına öncelik verilmelidir. Bu zayıflık, teknik olarak saldırganın hedefin yerel ağında kimliğinin doğrulanmasını gerektiriyor ancak Breen, bir çift kimlik avı Exchange kimlik bilgilerinin bu erişimi güzel bir şekilde sağlayacağını belirtiyor.

Breen, “Bu genellikle, diğer savunmasız dahili hedefleri aramadan önce bir ana bilgisayara ilk erişim sağlamak için hedef odaklı kimlik avı içeren sosyal mühendislik saldırıları yoluyla gerçekleştirilir; Exchange Sunucunuzun internete yönelik kimlik doğrulamasının olmaması, onun korunduğu anlamına gelmez” dedi. .

Breen, bu güvenlik açığının Microsoft’un “istismar olasılığı daha yüksek” olarak tanımladığı diğer üç Exchange hatasıyla el ele gittiğini söyledi: CVE-2023-36050, CVE-2023-36039 ve CVE-2023-36035.

Son olarak, SANS İnternet Fırtınası Merkezi Microsoft tarafından bu ay yamalanan, henüz aktif kullanım belirtileri göstermeyen ancak bugünden önce kamuya açıklanan ve bu nedenle önceliklendirilmeyi hak eden iki ek hataya işaret ediyor. Bunlar şunları içerir: CVE-2023-36038, hizmet reddi güvenlik açığı ASP.NET ÇekirdeğiCVSS puanı 8,2 olan; ve CVE-2023-36413: A Microsoft Office güvenlik özelliği atlaması. Bu güvenlik açığından yararlanılması, web üzerinden alınan bir dosya açılırken korumalı modun atlanmasına neden olacaktır.

Windows kullanıcıları, herhangi bir güncellemeyi uygulamadan önce lütfen verilerinizi yedeklemeyi ve/veya sisteminizin görüntüsünü almayı düşünün. Bu yamaların bir sonucu olarak herhangi bir zorlukla karşılaşırsanız, yorumlarda sesinizi kesmekten çekinmeyin.



Source link