Şimdi güncelle! Microsoft, devasa 130 güvenlik açığı yayar


Temmuz 2023 Salı Yaması için Microsoft, dördü aktif olarak kötüye kullanıldığı bilinen 130 güvenlik açığı için güvenlik güncelleştirmeleri yayınladı.

Yine ayın o zamanı. Temmuz 2023 Salı Yaması için Microsoft, 130 güvenlik açığı için güvenlik güncelleştirmeleri yayınladı. Güvenlik açıklarından dokuzu kritik olarak derecelendirildi ve dördünün aktif olarak kullanıldığı biliniyor.

Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA), bu dört güvenlik açığını, istismar edildiği bilinen güvenlik açıkları kataloğuna zaten eklemiştir.

Ortak Güvenlik Açıkları ve Etkilenmeler (CVE) veritabanı, kamuya açıklanmış bilgisayar güvenlik açıklarını listeler. Aktif olarak yararlanılan güvenlik açıkları şu şekilde listelenir:

CVE-2023-32049 (CVSS puanı 10 üzerinden 8,8): Windows SmartScreen Güvenlik Özelliğini Atlama güvenlik açığı. Saldırganın güvenliğinin aşılması için kullanıcının özel hazırlanmış bir URL’ye tıklaması gerekir; bu durumda saldırgan Dosya Aç – Güvenlik Uyarısı istemini atlayabilir.

CVE-2023-35311 (CVSS puanı 10 üzerinden 8,8): bir Microsoft Outlook Güvenlik Özelliğini Atlama güvenlik açığı. Saldırganın güvenliğinin aşılması için kullanıcının özel hazırlanmış bir URL’ye tıklaması gerekir; bu durumda saldırgan Microsoft Outlook Güvenlik Bildirimi istemini atlayabilir. Önizleme Bölmesi bir saldırı vektörüdür, ancak ek kullanıcı etkileşimi gerekir.

CVE-2023-32046 (CVSS puanı 10 üzerinden 7,8): Windows MSHTML Platformu Ayrıcalık Yükselmesi (EoP) güvenlik açığı. Güvenlik açığından yararlanılması, kullanıcının özel hazırlanmış bir dosyayı açmasını gerektirir. Saldırganın, genellikle bir e-posta veya anlık iletideki bir ayartma yoluyla kullanıcıları bir bağlantıya tıklamaya ikna etmesi ve ardından onları özel hazırlanmış dosyayı açmaya ikna etmesi gerekir; bu durumda saldırgan, çalışan kullanıcının haklarını elde eder. etkilenen uygulama.

CVE-2023-36874 (CVSS puanı 10 üzerinden 7,8): Windows Hata Bildirim Hizmeti Ayrıcalık Yükselmesi güvenlik açığı. Bu güvenlik açığından başarıyla yararlanan bir saldırgan, yönetici ayrıcalıkları elde edebilir, ancak saldırganın hedeflenen makineye yerel erişimi olmalıdır ve kullanıcı, normal kullanıcıların varsayılan olarak sahip olduğu kısıtlı ayrıcalıklarla makinede klasörler ve performans izleri oluşturabilmelidir.

Aşağıdaki CVE araştırılıyor ve size bu konuda ayrı bir blog gönderisinde daha fazla bilgi vereceğiz.

CVE-2023-36884 (CVSS puanı 10 üzerinden 8,3): Office ve Windows HTML Uzaktan Kod Yürütme (RCE) güvenlik açığı. Saldırgan, kurbanın bağlamında uzaktan kod yürütmesini sağlayan özel hazırlanmış bir Microsoft Office belgesi oluşturabilir. Ancak, bir saldırganın kurbanı kötü amaçlı dosyayı açmaya ikna etmesi gerekir.

Ek olarak Microsoft, Microsoft İmzalı Sürücülerin Kötü Amaçla Kullanılmasına İlişkin Kılavuz başlıklı bir danışma belgesi yayınladı. Danışma belgesi, Microsoft’un Windows Donanım Geliştirici Programı (MWHDP) tarafından onaylanan ve istismar sonrası faaliyetlerde kötü amaçlarla kullanılan sürücüler hakkında uyarıda bulunur. Bu saldırılarda saldırgan, sürücüleri kullanmadan önce güvenliği ihlal edilmiş sistemlerde yönetici ayrıcalıkları elde etti. Bir Microsoft soruşturması sonucunda, iş ortaklarının satıcı hesapları askıya alındı ​​ve bildirilen tüm kötü niyetli sürücüler için tespitler eklendi. Sürücüleri imzalamak için halka açık araçlar olduğundan, bunun dijital olarak imzalanmış kötü amaçlı sürücüler sorununu gerçekten çözüp çözmediği şüphelidir.

Diğer satıcılar

Diğer satıcılar, periyodik güncellemelerini Microsoft ile senkronize etti. İşte çevrenizde bulabileceğiniz birkaç önemli örnek.

Adobe ColdFusion ve InDesign’ı etkileyen güvenlik açıklarını gidermek için güvenlik güncellemeleri yayınladı.

Elma aktif olarak kullanılmış olabileceğini söylediği bir güvenlik açığı için bir RSR güncellemesi yayınladı.

Cisco çeşitli ürünler için güvenlik güncellemeleri yayınladı.

Fortinet FortiOS ve FortiProxy’yi etkileyen kritik bir güvenlik açığını (CVE-2023-33308) gidermek için bir güvenlik güncellemesi yayınladı.

Geçen hafta, Google aktif olarak sömürülen üç Android sıfır gün yaması.

Oynat Transfer yazılımındaki 3 yeni güvenlik açığını düzeltti.

Mozilla Firefox ve Firefox ESR’deki bir güvenlik açığını gidermek için bir güvenlik güncellemesi yayınladı.

SAP Temmuz 2023 Yama Günü güncellemelerini yayınladı.

VMware bir güvenlik açığını gidermek için VMware SD-WAN güncellemeleri yayınladı.


Güvenlik açıklarını yalnızca rapor etmiyoruz; bunları belirliyor ve eyleme öncelik veriyoruz.

Siber güvenlik riskleri asla bir manşetin ötesine geçmemelidir. Malwarebytes Güvenlik Açığı ve Yama Yönetimi’ni kullanarak güvenlik açıklarını yedekte tutun.



Source link