Salı Yaması’nın Kasım baskısı üzerimizde ve bu sefer Microsoft, vahşi doğada sömürülen yarım düzine sıfır gün güvenlik açığını düzelttiğini söylüyor.
Grubun en tehlikelisi, açıkçası, sıfır günlerdir. İkisi CVE-2022-41040 ve CVE-2022-41082 olarak izleniyor ve tehdit aktörlerinin uzaktan kötü niyetli kod yürütmesine izin vermek için birlikte kullanılıyor. Bu ikisi ilk olarak Vietnamlı araştırmacılar tarafından bu Eylül ayında bir siber suç grubunun Exchange sunucularına bulaştığı gözlemlendiğinde tespit edildi. Görünüşe göre bu kusurları kullanan grup Çin merkezliydi.
Toplamda Microsoft, son kullanıcı uç noktaları için değişen derecelerde risk içeren 68 kusur ve güvenlik açığını düzelttiğini söylüyor.
Ayrıcalığın yükseltilmesi
Microsoft ayrıca, genellikle ulus devlet siber suç faaliyetlerini izleyen Google’ın TAG ekibi tarafından keşfedildiği göz önüne alındığında, büyük olasılıkla devlet destekli aktörler tarafından kötüye kullanılan başka bir uzaktan kod yürütme güvenlik açığı olan CVE-2022-41128’e yama ekledi.
Ardından, Microsoft’un Güvenlik Tehdit İstihbarat Ekibi tarafından keşfedilen iki ayrıcalık artışı güvenlik açığı olan CVE-2022-41073 ve CVE-2022-41125 ve dolandırıcıların Mark’tan kaçabilen kötü amaçlı dosyalar oluşturmasına izin veren bir kusur olan CVE-2022-41091 vardır. Web bayrakları.
Bu ay yamalanan 68 kusurdan 11’i “kritik” olarak kabul edilirken, geri kalanı “önemli” olarak etiketlendi. Genellikle, Microsoft’un toplu güncelleştirmeleri Windows destekli uç noktaların çoğuna göndermesi yaklaşık 24 saat sürer; bu nedenle, düzeltmenizi henüz almadıysanız, birkaç saat daha verin. Bekleyemeyenler, Windows > Ayarlar > Güncellemeler ve Güvenlik > Windows Update’e giderek güncellemeyi manuel olarak da tetikleyebilir.
Kusurların ve düzeltmelerin daha ayrıntılı bir dökümü bulunabilir burada (yeni sekmede açılır).
Microsoft, araçları ve hizmetleri genelinde sıfırıncı gün güvenlik açıklarını düzeltmekle yoğun bir yıl geçirdi. Temmuz 2022’nin başlarında, Edge tarayıcısında bulunan sıfır günü düzeltti. CVE-2022-2294 olarak izlenen bu, yüksek önemde yığın tabanlı bir arabellek taşması zayıflığıdır.
Bir ay önce şirket, tehdit aktörlerinin hedef uç noktalarda kötü amaçlı yazılım çalıştırmasına izin veren, biri Windows Search’te ve diğeri Microsoft Office OLEObject’de olmak üzere iki kusuru düzeltti. Silah haline getirilmiş bir Word belgesinin kullanılmasıyla, Zero-day Arama, uzaktan barındırılan kötü amaçlı yazılımlarla otomatik olarak bir arama penceresi açmak için kullanılabilir. Bu, Windows’un “search-ms” adlı bir URI protokol işleyicisini işleme biçimi nedeniyle mümkün olmuştur.
Aracılığıyla: Ars Teknik (yeni sekmede açılır)