Microsoft’un Mayıs Yaması Salı, Aktif Sıfır Gün Hatası Dahil 38 Kusuru Düzeltiyor


10 Mayıs 2023Ravie LakshmananSıfır Gün / Güvenlik Açığı

Microsoft Mayıs Yaması Salı

Microsoft, doğada aktif olarak istismar edildiğini söylediği bir sıfır gün hatası da dahil olmak üzere 38 güvenlik açığını gidermek için Mayıs 2023 için Salı Yaması güncellemelerini kullanıma sundu.

Trend Micro’nun Sıfır Gün Girişimi (ZDI), hacmin Ağustos 2021’den bu yana en düşük seviye olduğunu söylese de “bu sayının önümüzdeki aylarda artmasının beklendiğini” belirtti.

38 güvenlik açığından altısı Kritik, 32’si ise Önem Derecesi olarak derecelendirilmiştir. Kusurlardan sekizi, Microsoft tarafından “Sömürü Daha Muhtemel” değerlendirmesiyle etiketlendi.

Bu, Mayıs ayının başından bu yana 11 hata dahil olmak üzere 18 kusurun yanı sıra, Nisan Yaması Salı güncellemelerinin yayınlanmasının ardından Windows üreticisi Chromium tabanlı Edge tarayıcısında çözüldü.

Listenin başında, Win32k’de aktif olarak istismar edilen bir ayrıcalık yükseltme kusuru olan CVE-2023-29336 (CVSS puanı: 7.8) var. Saldırıların ne kadar yaygın olduğu hemen belli değil.

Siber güvenlik

Microsoft, açığı bildirdikleri için Avast araştırmacıları Jan Vojtěšek, Milánek ve Luigino Camastra’ya teşekkür ederek, “Bu güvenlik açığından başarıyla yararlanan bir saldırgan SİSTEM ayrıcalıkları elde edebilir.” dedi.

Gelişme, ABD Siber Güvenlik ve Altyapı Güvenliği Teşkilatı’nın (CISA) açığı Bilinen Yararlanılan Güvenlik Açıkları (KEV) kataloğuna eklemesine yol açarak kuruluşları 30 Mayıs 2023’e kadar satıcı düzeltmelerini uygulamaya çağırdı.

Ayrıca, biri kurbana özel hazırlanmış bir e-posta göndererek bir aktör tarafından silah haline getirilebilecek Windows OLE’yi (CVE-2023-29325, CVSS puanı: 8.1) etkileyen kritik bir uzaktan kod yürütme hatası olan, herkes tarafından bilinen iki kusur da dikkate değerdir. .

Microsoft, azaltıcı önlemler olarak, bu güvenlik açığından korunmak için kullanıcıların e-posta iletilerini düz metin biçiminde okumasını önermektedir.

Genel olarak bilinen ikinci güvenlik açığı, CVE-2022-21894’ten (aka Baton Drop) yararlanmak için BlackLotus UEFI önyükleme seti tarafından silah haline getirilen ve Ocak 2022’de çözülen bir Güvenli Önyükleme güvenlik özelliği atlaması olan CVE-2023-24932’dir (CVSS puanı: 6.7). .

Microsoft, ayrı bir kılavuzda “Bu güvenlik açığı, bir saldırganın Güvenli Önyükleme etkinken Birleşik Genişletilebilir Ürün Yazılımı Arabirimi (UEFI) düzeyinde kendinden imzalı kod yürütmesine olanak tanır” dedi.

“Bu, tehdit aktörleri tarafından öncelikle bir ısrar ve savunmadan kaçınma mekanizması olarak kullanılır. Başarılı bir istismar, saldırganın hedeflenen cihazda fiziksel erişime veya yerel yönetici ayrıcalıklarına sahip olmasına bağlıdır.”

Microsoft tarafından gönderilen düzeltmenin varsayılan olarak devre dışı bırakıldığını ve müşterilerin iptalleri manuel olarak uygulamasını gerektirdiğini, ancak tüm önyüklenebilir ortamları güncellemeden önce bunu yapmadığını belirtmekte fayda var.

YAKLAŞAN WEBİNAR

Gerçek Zamanlı Koruma ile Fidye Yazılımını Durdurmayı Öğrenin

Web seminerimize katılın ve gerçek zamanlı MFA ve hizmet hesabı koruması ile fidye yazılımı saldırılarını nasıl durduracağınızı öğrenin.

Koltuğumu Kurtar!

Microsoft, “Bu sorunun hafifletilmesi bir cihazda etkinleştirildiğinde, yani iptaller uygulandığında, o cihazda Güvenli Önyüklemeyi kullanmaya devam ederseniz geri alınamaz.” “Diskin yeniden biçimlendirilmesi bile, zaten uygulanmışsa, iptalleri kaldırmaz.”

Teknoloji devi, 2024’ün ilk çeyreğine kadar sürmesi beklenen bir tatbikatın istenmeyen kesinti risklerinden kaçınmak için saldırı vektörünü tamamen tıkamak için aşamalı bir yaklaşım benimsediğini söyledi.

Üretici yazılımı güvenlik firması Binarly bu Mart ayı başlarında “Modern UEFI tabanlı Güvenli Önyükleme şemalarının doğru şekilde yapılandırılması ve/veya saldırı yüzeylerini anlamlı bir şekilde azaltması son derece karmaşıktır” dedi. “Bununla birlikte, önyükleyici saldırılarının yakın zamanda ortadan kalkması pek olası değil.”

Diğer Satıcılardan Yazılım Yamaları

Microsoft’a ek olarak, son birkaç hafta içinde çeşitli güvenlik açıklarını gidermek için diğer satıcılar tarafından da güvenlik güncelleştirmeleri yayınlandı:

Bu makaleyi ilginç buldunuz mu? Bizi takip edin twitter ve yayınladığımız daha özel içeriği okumak için LinkedIn.





Source link