Şimdi yama! Salı Şubat Yaması üç sıfır günü ele alıyor


Microsoft, üç sıfır gün ve diğer pek çok güvenlik açığını yamalamak için güncellemeler yayınladı ve bu nedenle birkaç başka satıcı da var

Microsoft’tan Şubat 2023 için Salı Yaması özetinde üç sıfır gün yer alıyor. Sevgililer Günü için tam olarak düşündüğümüz gibi değil.

Microsoft, bir güvenlik açığını kamuya açıklanırsa veya resmi bir düzeltme olmadan aktif olarak kullanılırsa sıfır gün olarak sınıflandırır. Söyleyebileceğimiz kadarıyla, güvenlik açıklarından yalnızca ikisi gerçekten vahşi ortamda kullanıldı.

Bu güncellemelerde yamalanan sıfır gün sayısı:

Grafik bileşeni

CVE-2023-21823: Bir Windows Grafik Bileşeni uzaktan kod yürütme (RCE) güvenlik açığı. Bu güvenlik açığından başarıyla yararlanan bir saldırgan, komutları SİSTEM ayrıcalıklarıyla yürütebilir.

Bu güncellemenin Microsoft Store’dan geldiğini burada belirtmek önemlidir. Bu nedenle, Microsoft Mağazası için otomatik güncellemeleri devre dışı bırakan kullanıcıların, Microsoft Mağazasındaki uygulamalar ve oyunlar için güncellemeleri alın başlıklı kılavuzu izleyerek güncellemeyi Microsoft Mağazası aracılığıyla almaları gerekir. Güncellemeleri aramak için cihazınızda yüklü olan işletim sistemi sekmesini seçtiğinizden emin olun.

Bu güvenlik açığıyla ilgili Microsoft güncelleştirme kılavuzunda Android için OneNote’tan özellikle bahsedilmektedir. Malwarebytes’te, son zamanlarda kötü amaçlı OneNote (.one) ekleri kullanan ASyncRAT kampanyaları gördük, bu nedenle bu güncellemenin bu bulaşma yöntemine bir son vermesini umuyoruz.

Microsoft Yayıncısı

CVE-2023-21715: Bir Microsoft Publisher güvenlik özelliği güvenlik açığını atlıyor. Bu güvenlik açığından başarıyla yararlanan bir saldırgan, Microsoft Publisher’da güvenilmeyen veya kötü amaçlı dosyaları engellemek için kullanılan Office makro ilkelerini atlayabilir. Saldırının kendisi, hedeflenen sistemde kimlik doğrulaması olan bir kullanıcı tarafından yerel olarak gerçekleştirilmelidir. Kimliği doğrulanmış bir saldırgan, kurbanı sosyal mühendislik aracılığıyla bir web sitesinden özel hazırlanmış bir dosyayı indirip açmaya ikna ederek bu güvenlik açığından yararlanabilir ve bu da kurbanın bilgisayarında yerel bir saldırıya yol açabilir.

Bu, kötüye kullanımı zor gibi görünse de, Microsoft bu güvenlik açığından yararlanıldığını tespit ettiğini söylüyor.

Windows Ortak Günlük Dosya Sistemi Sürücüsü

CVE-2023-23376: Windows Ortak Günlük Dosyası Sistemi Sürücüsünde ayrıcalık yükselmesi (EoP) güvenlik açığı. Bu güvenlik açığından başarıyla yararlanan bir saldırgan, SİSTEM ayrıcalıkları elde edebilir. Bu, güvenlik açıkları zincirinde çok yararlı olabileceği anlamına gelir, ancak Microsoft, bu EoP’nin birlikte kullanıldığı diğer güvenlik açıkları hakkında hiçbir ipucu vermez.

Diğer yamalanmış güvenlik açıkları

Exchange Sunucusu: kötüye kullanılması muhtemel olarak etiketlenen üç uzaktan kod yürütme kusuru için yamalar dahildir. CVE-2023-21706, CVE-2023-21707 ve CVE-2023-21529 olarak listelenen bu güvenlik açıklarının tümü kimlik doğrulaması gerektiriyor.

Microsoft Word: CVSS puanı 10 üzerinden 9,8 olan ve CVE-2023-21716 olarak listelenen bir RCE güvenlik açığı. Kimliği doğrulanmamış bir saldırgan, komutları yürütmek için erişim elde etmelerini sağlayacak bir Zengin Metin Biçimi (RTF) yükü içeren kötü amaçlı bir e-posta gönderebilir. kötü amaçlı dosyayı açmak için kullanılan uygulama içinde.

Yamasız

Microsoft ayrıca, kullanım ömrü sonu (EOL) uygulaması Print 3D’de CVE-2023-23378 olarak listelenen bir güvenlik açığını da açıkladı. EOL, yazılım satıcıları tarafından, bir ürünün veya bir ürünün sürümünün, satıcının gözünde kullanım ömrünün sonuna geldiğini belirtmek için yaygın olarak kullanılan bir ifadedir. Print 3D, Windows 10 sürüm 1903 ile birlikte kullanımdan kaldırıldı.

Microsoft, güvenlik açığını gidermek için bir yama yayınlamayacağını ve müşterilerin 3D Builder uygulamasına güncellemeleri gerektiğini onayladı.

Diğer satıcılar

Diğer satıcılar, periyodik güncellemelerini Microsoft ile senkronize etti. İşte çevrenizde bulabileceğiniz birkaç önemli örnek.

Adobe, birçok ürünü için güvenlik güncellemeleri yayınladı.

Apple, macOS Ventura 13.2.1 ile iOS 16.3.1 ve iPadOS 16.3.1’in yeni güvenlik içeriği hakkında bilgiler yayınladı.

Atlassian, Jira Hizmet Yönetimi Sunucusu ve Veri Merkezi’ndeki bir kimlik doğrulama güvenlik açığı olan CVE-2023-22501 için bir SSS yayınladı.

Cisco, birçok ürünü için güvenlik güncellemeleri yayınladı.

Citrix, Citrix Workspace Uygulamaları, Sanal Uygulamalar ve Masaüstü Bilgisayarlardaki yüksek önem düzeyine sahip güvenlik açıklarını (CVE-2023-24486, CVE-2023-24484, CVE-2023-24485 ve CVE-2023-24483) gidermek için güvenlik güncellemeleri yayınladı.

Google, Pixel için güvenlik güncellemeleri yayınladı.

Mozilla, Firefox 110 ve Firefox ESR 102.8 için güvenlik önerileri yayınladı.

Forta, aktif olarak istismar edilen GoAnywhere MFT sıfır gün kusuru için bir güvenlik güncellemesi yayınladı.

OpenSSH, CVE-2023-25136’yı yamalayan 9.2 sürümüyle ilgili ayrıntıları yayınladı.

SAP, Şubat 2023 Yama Günü güncellemelerini yayınladı.


Güvenlik açıklarını yalnızca rapor etmiyoruz; bunları belirliyor ve eyleme öncelik veriyoruz.

Siber güvenlik riskleri asla bir manşetin ötesine geçmemelidir. Malwarebytes Güvenlik Açığı ve Yama Yönetimi’ni kullanarak güvenlik açıklarını yedekte tutun.



Source link