Şimdi güncelle! Nisan’ın Salı Yaması, bir sıfır gün için bir düzeltme içeriyor


Bir sabit güvenlik açığı, bir fidye yazılımı çetesi tarafından aktif olarak kullanılıyor ve diğer birçok güvenlik açığı, bu ayın Salı Yaması güncellemelerinde düzeltildi.

Yine Yama Salı. Microsoft ve diğer satıcılar aylık güncellemelerini yayımladı. Yamalı toplam 97 güvenlik açığı arasında aktif olarak kullanılan bir sıfır gün açığı var.

Microsoft, bir güvenlik açığını kamuya açıklanırsa veya resmi bir düzeltme olmadan aktif olarak kullanılırsa sıfır gün olarak sınıflandırır. Ortak Güvenlik Açıkları ve Etkilenmeler (CVE) veritabanı, kamuya açıklanmış bilgisayar güvenlik açıklarını listeler. Aktif olarak kullanılan sıfır gün, CVE-2023-28252 olarak listelenir.

CVE-2023-28252, Windows Ortak Günlük Dosya Sistemi (CLFS) sürücüsündeki bir ayrıcalık yükselmesi (EoP) güvenlik açığıdır. Bu güvenlik açığından başarıyla yararlanan bir saldırgan, Windows sistemlerindeki en yüksek ayrıcalık düzeyi olan SİSTEM ayrıcalıklarını elde edebilir. Bu, diğer güvenlik açıklarıyla zincirleme görmeyi bekleyebileceğimiz türden bir güvenlik açığıdır. Bir saldırgan erişime sahip olduğunda, EoP güvenlik açıkları, bu erişimden sonuna kadar yararlanmalarına izin verir.

CISA, CVE-2023-28252 Windows sıfır gününü Bilinen Yararlanılan Güvenlik Açıkları kataloğuna ekledi, bu da federal (FCEB) kurumların 2 Mayıs 2023’e kadar düzeltme eki yapması gerektiği anlamına geliyor.

İstismarın erişimi ve basitliği göz önüne alındığında, bu güvenlik açığının siber suçlular arasında çok popüler olacağı kesindir ve bu nedenle mümkün olan en kısa sürede yama yapılmalıdır. CLFS, tüm Windows sürümlerinde mevcuttur ve güvenlik açığı da öyle. İstismar, herhangi bir kullanıcı etkileşimi gerektirmez ve güvenlik açığı halihazırda en az bir fidye yazılımı çetesi tarafından kullanılıyor.

Dikkat edilmesi gereken bir diğer güvenlik açığı, bir DHCP Sunucu Hizmeti uzaktan kod yürütme (RCE) güvenlik açığı olan CVE-2023-28231’dir. 10 üzerinden 8,8 CVSS puanı ile kritik olarak derecelendirilmiştir. Saldırganın bu güvenlik açığından başarıyla yararlanabilmesi için ağa erişmesi gerekmesine rağmen, Microsoft bunu “Sömürü olasılığı daha yüksek” olarak listelemiştir.

Microsoft’un istismar edilme olasılığının daha yüksek olduğunu düşündüğü bir diğer güvenlik açığı ise Microsoft Message Queuing’de (MSMQ) CVSS puanı 10 üzerinden 9,8 olan bir RCE güvenlik açığı olan CVE-2023-21554’tür. Bu güvenlik açığından yararlanmak için bir saldırganın özel olarak güvenlik açığı göndermesi gerekir. kötü amaçlı MSMQ paketini bir MSMQ sunucusuna gönderdi. Bu, sunucu tarafında uzaktan kod yürütülmesine neden olabilir.

Özellikle e-posta ekleri biçiminde görmeyi bekleyebileceğimiz diğer birkaç tanesi, Microsoft Office, Word ve Publisher’daki birkaç RCE güvenlik açığıdır. [2]. Tüm bu güvenlik açıkları, kullanıcının kötü amaçlı bir dosyayı açmasını gerektirir. Yani bu, kimlik avı kampanyalarında genellikle çokça görmeyi bekleyebileceğimiz bir şeydir.

Diğer satıcılar

Diğer satıcılar, periyodik güncellemelerini Microsoft ile senkronize etti. İşte çevrenizde bulabileceğiniz birkaç önemli örnek.

Adobe, çeşitli ürünler için güvenlik güncellemeleri yayınladı:

Apple, istismar edildiği bilinen iki güvenlik açığı için acil durum güncellemeleri yayınladı.

Cisco, birden fazla ürün için güvenlik güncellemeleri yayınladı.

Google, Chrome tarayıcısı ve Android için güncellemeler yayınladı.

Mozilla, birden fazla Mozilla ürününü etkileyen güvenlik açıkları için güvenlik önerileri yayınladı:

SAP, Nisan 2023 güncellemelerini yayınladı.


Malwarebytes, fidye yazılımının tüm kalıntılarını kaldırır ve yeniden virüs bulaşmanızı engeller. İşletmenizi korumaya nasıl yardımcı olabileceğimiz hakkında daha fazla bilgi edinmek ister misiniz? Aşağıdan ücretsiz bir deneme alın.

ŞİMDİ DENE



Source link