Microsoft tarafından 2023 için gönderilen ilk Salı Yaması düzeltmeleri, toplam 98 güvenlik açığışirketin vahşi doğada aktif olarak kullanıldığını söylediği bir hata dahil.

98 sorundan 11’i Kritik ve 87’si önem derecesi olarak Önemli olarak derecelendirildi ve güvenlik açıklarından biri de piyasaya sürüldüğü sırada genel olarak biliniyor olarak listelendi. Ayrı olarak, Windows üreticisinin Chromium tabanlı Edge tarayıcısı için güncellemeler yayınlaması bekleniyor.

Saldırı altındaki güvenlik açığı şunlarla ilgilidir: CVE-2023-21674 (CVSS puanı: 8.8), Windows Gelişmiş Yerel Yordam Çağrısında (ALPC) SİSTEM izinlerini elde etmek için bir saldırgan tarafından kullanılabilir.

Microsoft, bir danışma belgesinde “Bu güvenlik açığı, bir tarayıcı sanal alanından kaçışa yol açabilir” diyerek, hatayı bildirdikleri için Avast araştırmacıları Jan Vojtěšek, Milánek ve Przemek Gmerek’e teşekkür etti.

Güvenlik açığının ayrıntıları hâlâ gizli olsa da, açıktan yararlanmanın başarılı olması için saldırganın ana bilgisayarda ilk bulaşmayı elde etmiş olması gerekir. Kusurun, sanal alandan çıkmak ve yükseltilmiş ayrıcalıklar elde etmek için web tarayıcısında bulunan bir hatayla birleşmesi de muhtemeldir.

Siber tehdit araştırma direktörü Kev Breen, “İlk dayanak noktası oluşturulduktan sonra, saldırganlar bir ağ üzerinde hareket etmeye veya daha yüksek erişim seviyeleri elde etmeye çalışacaklar ve bu tür ayrıcalık yükseltme güvenlik açıkları, saldırgan oyun kitabının önemli bir parçası” dedi. Sürükleyici Laboratuvarlar, dedi.

Bununla birlikte, Tenable’ın kıdemli personel araştırma mühendisi Satnam Narang, tarayıcılara yama uygulamak için kullanılan otomatik güncelleme özelliği nedeniyle, bunun gibi bir istismar zincirinin yaygın bir şekilde kullanılma şansının sınırlı olduğunu söyledi.

Ayrıca, ABD Siber Güvenlik ve Altyapı Güvenliği Teşkilatının (CISA) katma Bilinen İstismar Edilen Güvenlik Açıklarına yönelik güvenlik açığı (KEV) federal kurumları 31 Ocak 2023’e kadar yamaları uygulamaya çağıran katalog.

Dahası, CVE-2023-21674, Microsoft Windows çekirdeği tarafından sağlanan bir süreçler arası iletişim (IPC) tesisi olan ALPC’de tanımlanan bu türden dördüncü kusurdur. CVE-2022-41045, CVE-2022-41093ve CVE-2022-41100 (CVSS puanları: 7,8), son üçü Kasım 2022’de takıldı.

Yüksek öncelikli olarak tanımlanan diğer iki ayrıcalık yükseltme güvenlik açığı, Microsoft Exchange Server’ı etkiler (CVE-2023-21763 ve CVE-2023-21764Qualys’e göre CVE-2022-41123 için tamamlanmamış bir yamadan kaynaklanan CVSS puanları: 7.8).

Qualys güvenlik açığı ve tehdit araştırma yöneticisi Saeed Abbasi yaptığı açıklamada, “Bir saldırgan, sabit kodlanmış bir dosya yolundan yararlanarak SİSTEM düzeyinde ayrıcalıklarla kod yürütebilir.” dedi.

Ayrıca Microsoft tarafından çözümlenen bir güvenlik özelliği, SharePoint Server’da (CVE-2023-21743, CVSS puanı: 5.3), kimliği doğrulanmamış bir saldırganın kimlik doğrulamasını atlamasına ve anonim bir bağlantı kurmasına izin verebilir. Teknoloji devi, “müşterilerin, SharePoint gruplarını korumak için bu güncellemede yer alan bir SharePoint yükseltme eylemini de tetiklemesi gerektiğini” belirtti.

Ocak güncellemesi, Windows Kimlik Bilgisi Yöneticisi’ndeki (CVE-2023-21726CVSS puanı: 7,8) ve Yazdırma Biriktirici bileşenini etkileyen üç (CVE-2023-21678, CVE-2023-21760ve CVE-2023-21765).

ABD Ulusal Güvenlik Teşkilatının (NSA), CVE-2023-21678’i rapor ettiği kabul edilmiştir. Toplamda, Microsoft’un en son güncellemesinde kapattığı güvenlik açıklarının 39’u, ayrıcalıkların yükseltilmesini sağlıyor.

Listenin yuvarlanması CVE-2023-21549 (CVSS puanı: 8.8), Windows SMB Tanık Hizmeti’nde genel olarak bilinen bir ayrıcalık yükselmesi güvenlik açığı ve BitLocker’ı etkileyen başka bir güvenlik özelliği atlaması (CVE-2023-21563CVSS puanı: 6.8).

Microsoft, “Başarılı bir saldırgan, sistem depolama aygıtındaki BitLocker Aygıt Şifreleme özelliğini atlayabilir” dedi. “Hedefe fiziksel erişimi olan bir saldırgan, şifrelenmiş verilere erişim elde etmek için bu güvenlik açığından yararlanabilir.”

Son olarak, Redmond’un rehberliğini revize etti kötü amaçlı kullanımına ilişkin imzalı sürücüler (Kendi Savunmasız Sürücünüzü Getirin denir) güncellenmiş engelleme listesi 10 Ocak 2023’te Windows güvenlik güncelleştirmelerinin bir parçası olarak yayınlandı.

Salı günü CISA da eklendi CVE-2022-41080bir Exchange Server ayrıcalık yükseltme kusuru, güvenlik açığının zincirleme olarak zincirlendiğine dair raporların ardından KEV kataloğuna CVE-2022-41082 savunmasız sistemlerde uzaktan kod yürütmeyi başarmak için.

CrowdStrike tarafından OWASSRF olarak kodlanan açıktan yararlanma, Play fidye yazılımı aktörleri tarafından hedef ortamları ihlal etmek için kullanıldı. Kusurlar, Kasım 2022’de Microsoft tarafından giderildi.

Salı Yaması güncelleştirmeleri Windows 7, Windows 8.1 ve Windows RT olarak da gelir ulaşmış desteğin sonu 10 Ocak 2023’te. Microsoft, Windows 8.1 için Genişletilmiş Güvenlik Güncelleştirmesi (ESU) programı sunmayacağını, bunun yerine kullanıcıları Windows 11’e yükseltmeye teşvik edeceğini söyledi.

Şirket, “10 Ocak 2023’ten sonra Windows 8.1’i kullanmaya devam etmek, bir kuruluşun güvenlik risklerine maruz kalmasını artırabilir veya uyumluluk yükümlülüklerini yerine getirme yeteneğini etkileyebilir.” uyardı.

Diğer Satıcılardan Yazılım Yamaları

Microsoft’a ek olarak, ayın başından bu yana çeşitli güvenlik açıklarını gidermek için diğer satıcılar tarafından da güvenlik güncelleştirmeleri yayınlandı:



siber-2