Microsoft, platformları için 98 güvenlik yaması yayımladığından, 2023’ün başlangıcı Windows ve Office yöneticileri için yoğun geçecek gibi görünüyor. Bu, Yama Salı günlerinin çoğuna kıyasla büyük bir rakam ve tatil sezonuna girerken yayınlanan yamaların sayısını neredeyse ikiye katlıyor.
Ocak 2023 Salı Yaması, iki sıfır gün kusurunu giderir, ancak bunlardan yalnızca birinin aktif olarak kullanıldığı bilinmektedir. Bu, Windows’ta bilinen kritik kusurdur. CVE-2023-21674. Bu kusur, yerel ayrıcalıklara sahip bir saldırganın en yüksek ayrıcalık düzeyine yükselmesine olanak tanır. Bu kusurun CVSSv3 şiddet puanı 10 üzerinden 8,8’dir.
Bu kusur etkilerWindows Gelişmiş Yerel Yordam Çağrısı (ALPC) ve kötü amaçlı yazılım kampanyalarında hızla kullanılan Eylül 2018’deki sıfır günlük bir ALPC’yi anımsatıyor. “Düşük saldırı karmaşıklığı, çalışan kavram kanıtı kodunun varlığı ve korumalı alandan kaçınma potansiyeli göz önüne alındığında, bu, yakından izlenmesi gereken bir güvenlik açığı olabilir.” konuyla ilgili bir uzmanı not eder.
Açık, Avast analistleri Jan Vojtěšek, Milánek ve Przemek Gmerek tarafından keşfedildi.
11 kritik kusur ve 87’si önemli kabul ediliyor
İkinci kusur etkiler Windows SMB Tanık Hizmetiolarak takip edildi CVE-2023-21674ve ayrıca 8,8 önem derecesine sahip bir ayrıcalık yükselmesi güvenlik açığıdır. Ayrıntılar kamuya açıklanmış olsa da Microsoft, istismarın “daha az olası” olduğunu düşünüyor.
Dustin Childs of Zero Day Girişimi bu Yama Salı gününe dikkat edin oldukça uzun bir süre Microsoft’un en büyük sürümüdür. 11 kritik kusur var ve 87’si önemli kabul ediliyor.
Kritik kusurlar beş güvenlik açığı içerir Windows L2TP (Katman 2 Tünel Protokolü) kod yürütme, CVE-2023-21543, CVE-2023-21546, CVE-2023-21555, CVE-2023-21556 ve CVE-2023-21679 olarak listelenmiştir. Bu kusurlar üçüncü taraf araştırmacılar tarafından bildirilmiştir.
Microsoft Offensive Research and Security Engineering (MORSE), kritik bir ayrıcalık yükselmesi kusuru keşfetti. Microsoft Şifreleme Hizmetleriolarak tanımlandı CVE-2023-21730.
Diğer iki kritik kusur (CVE-2023-21548 ve CVE-2023-21535), etkileyen uzaktan kod yürütme güvenlik açıklarıdır. Windows Güvenli Yuva Tünel Protokolü (SSTP). Her ikisi de beş L2TP RCE hatasından dördünü bildiren Cyber KunLun’dan Yuki Chen tarafından bildirildi.
Microsoft Exchange Server’da büyük konu
Bu ay beş kusur Microsoft Exchange Server’ı etkiledi. Hepsi önemli kabul edildi, ancak yöneticilere şirket içi Exchange sunucularını kaldırmak istediklerine dair kanıt sağlayabilir. Bu ayın başlarında, Shadowserver güvenlik araştırma grubu bildirildi İnternette ifşa olan 70.000 yama uygulanmamış Exchange Sunucusunun kaç tanesinin hala iki Exchange Server sıfır gün hatasına karşı savunmasız olduğunu vurgulamak için Microsoft’un Kasım ayında düzelttiğiProxyNotShell olarak adlandırılır.
Bazı düzeltmeler de başarısız oluyor: Exchange Server kusurlarından ikisi — CVE-2023-21763 ve CVE-2023-21764 — Microsoft’un Exchange Server kusuru için bir düzeltme yayınlayamamasının sonucudur, CVE-2022-41123Kasım’da.
Exchange Server, Microsoft’un 2021’in başlarında şirket içi posta sunucusunu etkileyen ProxyShell olarak bilinen dört sıfır gün açığını düzeltmesinin ardından özel olarak incelemeye alındı. O oradaydı İlk kez Google Project Zero, Exchange Server’ı 2014’te izlemeye başladığından beri sıfır gün tespit etmişti.
Son olarak, Ocak 2023 Güncelleştirmesi, Microsoft’un programın bir parçası olarak son kez düzeltmeler yayınlamasıdır. Windows 7 Genişletilmiş Hizmet Güncelleştirmesi (ESU). için en son ESU sürümleri de mevcuttur. Windows Server 2008 ve Windows 8.1 için en son yamalar.
Kaynak : “ZDNet.com”