Bu ayın Salı Yaması için önemli bir güncelleme turu daha. Microsoft, işletim sistemlerinde toplam 63 güvenlik açığını düzeltti. Bu güvenlik açıklarından beşi sıfır gün olarak nitelendiriliyor ve üçü aktif olarak kötüye kullanılıyor olarak listeleniyor. Microsoft, bir güvenlik açığının kamuya açıklanması veya herhangi bir resmi düzeltme olmadan aktif olarak kullanılması durumunda sıfır gün olarak kabul eder.
Ortak Güvenlik Açıkları ve Etkilenmeler (CVE) veritabanı, kamuya açıklanan bilgisayar güvenlik kusurlarını listeler. Bu güncellemelerde yamalanan sıfır günler şu şekilde listelenmiştir:
CVE-2023-36025: Bir saldırganın Windows Defender SmartScreen kontrollerini ve bunlarla ilişkili istemleri atlamasına olanak tanıyan bir Windows SmartScreen güvenlik özelliği atlama güvenlik açığı. SmartScreen, bilinen kötü amaçlı web sitelerini ve dosyaları tespit etmek ve engellemek için tasarlanmış yerleşik bir Windows bileşenidir.
Kullanıcının özel hazırlanmış bir İnternet Kısayoluna (.URL) veya saldırgan tarafından tehlikeye atılacak bir İnternet Kısayolu dosyasına işaret eden bir köprüye tıklaması gerekeceğinden kullanıcı etkileşimi gerektirir. Microsoft, bu güvenlik açığını “Kötüye Kullanım Algılandı” açıklamasıyla listeledi.
CVE-2023-36033: Windows Masaüstü Pencere Yöneticisi (DWM) Çekirdek Kitaplığı ayrıcalık yükselmesi (EoP) güvenlik açığı. Bu güvenlik açığından başarıyla yararlanan bir saldırgan, SİSTEM ayrıcalıkları kazanabilir. Bu güvenlik açığı aynı zamanda “İstismar Tespit Edildi” ibaresiyle de listeleniyor.
CVE-2023-36036: Windows Bulut Dosyaları Mini Filtre Sürücüsü EoP güvenlik açığı. Bu güvenlik açığından başarıyla yararlanan bir saldırgan, SİSTEM ayrıcalıkları kazanabilir. Bu güvenlik açığı aynı zamanda “İstismar Tespit Edildi” ibaresiyle de listeleniyor.
EoP türü güvenlik açıkları genellikle saldırı zincirlerinde kullanılır. Saldırgan girişi ele geçirdiğinde, güvenlik açıkları onun izin düzeyini artırmasına olanak tanır.
CVE-2023-36413: Microsoft Office güvenlik özelliğinin güvenlik açığını aşması. Bu güvenlik açığından başarıyla yararlanılması, bir saldırganın Office Korumalı Görünümü atlamasına ve korumalı mod yerine düzenleme modunda açmasına olanak tanır. Tam istismar, saldırganın hedefe kötü amaçlı bir dosya göndermesini ve onu açmaya ikna etmesini gerektirir. Bu kamuya açıklanan bir güvenlik açığıdır ancak bilinen bir istismar durumu yoktur.
CVE-2023-36038: ASP.NET’te temel hizmet reddine yol açabilecek bir güvenlik açığı. IIS InProcess barındırma modelinde çalışan .NET 8 RC 1’e yönelik http isteklerinin iptal edilmesi durumunda bu güvenlik açığından yararlanılabilir. İş parçacığı sayıları artar ve OutOfMemoryException mümkündür. Başarılı bir kullanım, kullanılabilirliğin tamamen kaybolmasıyla sonuçlanabilir. Yani, temel olarak bir saldırgan istekleri gönderir ve ardından programın belleği bitene ve çökene kadar bunları iptal eder. Microsoft, bu güvenlik açığının kamuya açıklandığını, ancak herhangi bir açıktan yararlanmanın gözlemlenmediğini ve bir saldırgan için ulaşılabilecek en iyi hedefin hizmet reddi olması halinde bunun da gerçekleşmesinin pek mümkün olmadığını belirtiyor.
Microsoft Exchange Server çalıştıran kuruluşlar için ekstra bir uyarı: Saldırganların Exchange sunucusuna kötü amaçlı yazılım yüklemesine olanak tanıyan bir güvenlik açığı olan CVE-2023-36439 da dahil olmak üzere birkaç yeni Exchange düzeltme ekine öncelik verin.
Diğer satıcılar
Diğer kuruluşlar periyodik güncellemelerini Microsoft ile senkronize etmiştir. İşte çevrenizde bulabileceğiniz birkaç önemli şey.
Adobe birden fazla Adobe ürününü etkileyen güvenlik açıklarını gidermek için güvenlik güncellemeleri yayınladı:
AndroidKasım ayı güncellemeleri Google tarafından yayınlandı.
SAP Kasım 2023 Yama Günü güncellemelerini yayınladı.
Sistem Yardımı bir fidye yazılımı bağlı kuruluşu tarafından aktif olarak istismar edilen sıfır gün güvenlik açığı için güvenlik güncellemeleri yayınladı.
Yalnızca güvenlik açıklarını rapor etmiyoruz; bunları belirliyor ve eyleme öncelik veriyoruz.
Siber güvenlik riskleri asla bir manşetin ötesine yayılmamalıdır. Malwarebytes Güvenlik Açığı ve Yama Yönetimi’ni kullanarak güvenlik açıklarını yedekte tutun.