Microsoft’un İlk 2023 Salı Yaması 0 Günlük, 98 Güvenlik Açığı Düzeltiyor


Konteynerleştirme ve Sandboxing , Uç Nokta Güvenliği , Yönetişim ve Risk Yönetimi

Zero Day, Windows Sürümlerinin Swath’ını Etkiliyor

Prajeet Nair (@prajeetspeaks) •
11 Ocak 2023

Microsoft'un İlk 2023 Salı Yaması 0 Günlük, 98 Güvenlik Açığı Düzeltiyor

Microsoft’un yılın ilk aylık yama dökümü, yerel bir saldırganın tam sistem ayrıcalıkları kazanmasına olanak tanıyan, aktif olarak kullanılan sıfır gün güvenlik açığı için bir düzeltme içerir.

Ayrıca bakınız: OnDemand I IoT altyapısı ve Perakende Operasyonları Fireside Chat I AMPOL

CVE-2023-21674 olarak izlenen güvenlik açığı, çok çeşitli Windows sürümlerini etkileyen bir ayrıcalık yükselmesi güvenlik açığıdır. Gelişmiş yerel prosedür çağrıları adı verilen ve işletim sistemi bileşenleri tarafından kullanılan bir süreçler arası iletişim mekanizması kullanır ve tarayıcı sanal alanından kaçışa neden olabilir.

Zero Day Initiative güvenlik analisti Dustin Childs, “Bu tür hatalar genellikle kötü amaçlı yazılım veya fidye yazılımı dağıtmak için bir tür kod zorlamayla eşleştirilir. Bunun Avast araştırmacıları tarafından Microsoft’a bildirildiği düşünüldüğünde, bu senaryo muhtemelen burada görünüyor” dedi. , siber güvenlik firması Trend Micro tarafından yürütülen bir yazılım güvenlik açığı girişimi. Antivirüs satıcısı Avast’tan güvenlik araştırmacıları Jan Vojtěšek, Milánek ve Przemek Gmerek bu açığı keşfetti.

Düzeltme, kritik olarak sınıflandırılan 11 ve önemli olarak sınıflandırılan 87 dahil olmak üzere diğer 98 güvenlik açığı için yamalarla birlikte gelir.

Rapid7 baş yazılım mühendisi Adam Barnett, düşük saldırı karmaşıklığı, işlevsel kavram kanıtı kodunun varlığı ve korumalı alandan kaçış potansiyeli göz önüne alındığında güvenlik açığının izlenmesi gerektiğini söyledi.

Barnett, “2018’de sıfır günlük bir ALPC, hızla bir kötü amaçlı yazılım kampanyasına dönüştü” dedi.

Diğer Güvenlik Açıkları

Microsoft ayrıca, CVE-2023-21743 olarak izlenen bir SharePoint sunucusu güvenlik özelliğini atlama güvenlik açığını da çözdü.

Düzeltme işlemi, SharePoint Server güvenlik güncelleştirmesi yüklendikten sonra ek yönetici eylemi gerektirir. Childs, yöneticilerin güncellemeye dahil olan bir SharePoint yükseltme eylemini de tetiklemesi gerektiği konusunda uyarıyor.

Ele alınan bir diğer önemli güvenlik açığı, CVE-2023-21549 olarak izlenen Windows Sunucu İleti Bloğu yükselmesidir.

Microsoft, “Bu güvenlik açığından yararlanmak için, bir saldırgan bir RPC ana bilgisayarına RPC çağrısı yürüten özel hazırlanmış kötü amaçlı bir komut dosyası yürütebilir. Bu, sunucuda ayrıcalık yükselmesine neden olabilir” diyor. “Bu güvenlik açığından başarıyla yararlanan bir saldırgan, yalnızca ayrıcalıklı hesaplarla sınırlı RPC işlevlerini yürütebilir.”

Microsoft, CVE-2023-21763 ve CVE-2023-21764 olarak izlenen iki Microsoft Exchange güvenlik açığını yamaladı. Microsoft Exchange Server ayrıcalık yükselmesi güvenlik açığı, ZDI araştırmacısı Piotr Bazydło tarafından bulundu ve başarısız bir CVE-2022-41123 yamasından kaynaklandı.

Düzeltilen diğer iki Office uzaktan kod yürütme güvenlik açığı CVE-2023-21734 ve CVE-2023-21735 olarak izlenir. Bir kullanıcının kötü amaçlı dosyaları çalıştırması için kandırılması gerekir.

Barnett, “Maalesef Mac için Microsoft Office 2019 ve Mac 2021 için Microsoft Office LTSC güvenlik güncelleştirmesi hemen kullanıma sunulmadı, bu nedenle etkilenen varlıklara sahip yöneticilerin daha sonra tekrar kontrol etmesi ve şimdilik diğer savunmalara güvenmesi gerekecek” diyor.





Source link