Microsoft’un Haziran Yaması Salı Çok Kullanılabilir Hataları Kapsıyor


Yönetişim ve Risk Yönetimi , Yama Yönetimi

SharePoint, Multicasting ve Exchange Rakamları Bu Ay Öne Çıkıyor

Prajeet Nair (@prajeetspeaks) •
14 Haziran 2023

Microsoft'un Haziran Yaması Salı Çok Kullanılabilir Hataları Kapsıyor
Görsel: Shutterstock

Microsoft’un aylar sonra ilk kez Haziran ayındaki aylık yama dökümü, bilgi işlem devinin ürün portföyüne yayılmış 69 güvenlik açığı için bir dizi düzeltmede aktif olarak kullanılan sıfır gün için bir düzeltme içermiyor.

Ayrıca bakınız: Risk Yönetimi Stratejisi Olarak Yama Yönetimi

Yamalardan altısı kritik, 62’si önemli ve biri orta dereceli olarak derecelendirildi.

Kritik hatalar arasında, bilgisayar korsanlarının bir SharePoint sunucusunda kimlik doğrulamasını atlamasına ve yönetici ayrıcalıkları kazanmasına izin verebilecek bir tanesi var. Microsoft, CVE-2023-29357 olarak izlenen güvenlik açığının bilgisayar korsanları tarafından istismar edilmek üzere olgunlaştığı konusunda uyarıyor. Bilgi işlem devi, sahte JSON Web Token kimlik doğrulama belirteçlerine erişimi olan bir saldırganın, önce ayrıcalıklar elde etmeden veya kullanıcı eylemine bağlı olarak bunu iletebileceğini söylüyor.

Microsoft, Kötü Amaçlı Yazılıma Karşı Tarama Arayüzünü etkinleştiren şirket içi müşterilerin güvende olduğunu söylüyor. AMSI, uç nokta güvenlik yazılımının SharePoint sunucularına yapılan tehlikeli istekleri incelemesine ve engellemesine olanak tanır. Trend Micro’nun Zero Day Initiative tehdit farkındalığı başkanı Dustin Childs, “Bu eylemin etkinliğini test etmedik. En iyi seçenek, güncellemeyi mümkün olan en kısa sürede test etmek ve dağıtmaktır,” diye yazdı.

Microsoft ayrıca, bir ana bilgisayardan birden çok bilgisayara dosya aktarımlarını hızlandırmak için Microsoft’un desteklediği Pragmatik Genel Çok Noktaya Yayın protokolüyle etkinleştirilen sunucularda üç kritik uzaktan kod yürütmeyi ele aldı. CVE-2023-29363, CVE-2023-32014 ve CVE-2023-32015 olarak izlenen kusurlar, kimliği doğrulanmamış saldırganların Windows mesaj kuyruğu hizmetinin bir PGM ortamında çalıştığı etkilenen bir sistemde kod yürütmesine izin verebilir. Protokol, video akışı ve çevrimiçi oyun gibi uygulamalar için yaygın olarak kullanılır.

“Bu, PGM’nin bir CVSS 9.8 hatasını ele aldığı üst üste üçüncü aydır ve biraz tema olmaya başlıyor. Varsayılan olarak etkin olmasa da, PGM alışılmadık bir yapılandırma değildir. Umarım bu hatalar düzeltilir Herhangi bir aktif sömürü başlamadan önce,” diye yazdı Childs.

Güvenlik açığı ve tehdit araştırmasından sorumlu başkan yardımcısı ve Action1’in kurucu ortağı Mike Walters, güvenlik açığının ciddi bir risk oluşturduğunu ve ayrıcalıklar veya kullanıcı etkileşimi gerektirmeden ağ üzerinden kullanılabileceğini söyledi. Windows Server 2008 ve sonraki sürümlerin yanı sıra Windows 10 ve sonraki sürümlerin tüm sürümlerini etkiler.

Microsoft ayrıca, CVE-2023-32031 ve CVE-2023-28310 olarak izlenen Microsoft Exchange Server’daki uzaktan kod yürütme güvenlik açıklarını da çözmüştür.

CVE-2023-32031, bir ağ saldırısı vektörü, düşük saldırı karmaşıklığı, düşük ayrıcalıklar gerektirir ve kullanıcı etkileşimi gerektirmez. CVE-2023-28310, bitişik bir saldırı vektörü, saldırının düşük karmaşıklığı, düşük ayrıcalık gereksinimleri ve kullanıcı etkileşimi olmadan gelir.

Bir siber güvenlik yöneticisi, Krebs on Security’ye açıkların ProxyNotShell olarak bilinen güvenlik açıklarına çok benzediğini söyledi. Immersive Labs siber tehdit araştırma direktörü Kevin Breen, Microsoft’un bir saldırganın kimliğinin doğrulanması gerektiğine dair güvencesinin aciliyet eksikliğini mazur görmemesi gerektiğini söyledi. Bilgisayar korsanlarının kimlik avı yoluyla ağ erişimi elde ettiğini ve yanal olarak bir Exchange sunucusuna geçebileceğini belirtti.





Source link