15 Mart 2023Ravie LakshmananSalı Yaması / Yazılım Güncellemesi

Microsoft’un Mart 2023 için Salı Yaması güncellemesi, bir dizi sorun için düzeltmelerle birlikte kullanıma sunuluyor 80 güvenlik açığıikisi vahşi doğada aktif sömürüye girdi.

80 hatadan sekizi Kritik, 71’i Önemli ve biri de önem derecesi Orta olarak derecelendirilmiştir. güncellemeler 29 kusura ek olarak teknoloji devi, geçtiğimiz haftalarda Chromium tabanlı Edge tarayıcısını düzeltti.

Etkin saldırıya uğrayan iki güvenlik açığı, bir Microsoft Outlook ayrıcalık artırma kusurunu (CVE-2023-23397CVSS puanı: 9.8) ve bir Windows SmartScreen güvenlik özelliği atlama (CVE-2023-24880CVSS puanı: 5.1).

CVE-2023-23397, “saldırgan, tehdit aktörü tarafından kontrol edilen bir sunucudaki bir SMB (TCP 445) paylaşımına UNC yolu olan genişletilmiş MAPI özelliğine sahip bir mesaj gönderdiğinde tetiklenir”, Microsoft söz konusu bağımsız bir danışmada.

Bir tehdit aktörü, özel hazırlanmış bir e-posta göndererek ve Windows için Outlook istemcisi tarafından alındığında ve işlendiğinde otomatik olarak etkinleştirerek bu kusurdan yararlanabilir. Sonuç olarak, bu, herhangi bir kullanıcı etkileşimi gerektirmeden ve hatta mesaj Önizleme Bölmesinde görüntülenmeden önce istismara yol açabilir.

Microsoft, kusuru Ukrayna Bilgisayar Acil Müdahale Ekibi’ne (CERT-UA) bildirdi ve Rusya merkezli bir tehdit aktörü tarafından Avrupa’daki hükümete, ulaşıma, enerjiye ve askeri sektörlere yönelik “sınırlı hedefli saldırıların” farkında olduğunu ekledi.

Öte yandan CVE-2023-24880, internetten indirilen güvenilmeyen dosyaları açarken Mark-of-the-Web (MotW) korumalarından kaçınmak için kullanılabilecek bir güvenlik baypas kusuruyla ilgilidir.

Aynı zamanda, geçen yıl ortaya çıkan ve mali açıdan motive olmuş aktörler tarafından Magniber fidye yazılımı sağlamak için istismar edilen başka bir SmartScreen baypas hatasını (CVE-2022-44698, CVSS puanı: 5.4) çözmek için Microsoft tarafından yayınlanan dar bir yamanın sonucudur.

Google Tehdit Analizi Grubu (TAG) araştırmacısı Benoit Sevens, “Satıcılar genellikle dar yamalar yayınlayarak saldırganların yeni değişkenleri yinelemeleri ve keşfetmeleri için bir fırsat yaratıyor.” söz konusu bir raporda.

“SmartScreen güvenlik bypass’ının arkasındaki temel neden giderilmediğinden, saldırganlar orijinal hatanın farklı bir varyantını hızlı bir şekilde tanımlayabildi.”

TAG, Ocak 2023’ten bu yana hatalı biçimlendirilmiş Authenticode imzasıyla imzalanmış 100.000’den fazla kötü amaçlı MSI dosyasının indirildiğini gözlemlediğini ve böylece saldırganın herhangi bir güvenlik uyarısı vermeden Magniber fidye yazılımını dağıtmasına izin verdiğini söyledi. Bu indirmelerin çoğu Avrupa’daki kullanıcılarla ilişkilendirilmiştir.

Açıklama ayrıca ABD Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA) olarak da geliyor. katma Bilinen Yararlanılan Güvenlik Açıklarındaki iki kusur (KEV) katalog ve ilan edildi yeni pilot program Kritik altyapı varlıklarını “bilinen fidye yazılımı istismarı ile yaygın olarak ilişkili güvenlik açıkları” konusunda uyarmayı amaçlayan bu yazılım.

Ayrıca Microsoft tarafından kapatılan HTTP Protokol Yığını (CVE-2023-23392CVSS puanı: 9.8), İnternet Kontrol Mesajı Protokolü (CVE-2023-23415CVSS puanı: 9,8) ve Uzaktan Yordam Çağrısı Çalışma Zamanı (CVE-2023-21708CVSS puanı: 9.8).

Diğer dikkate değer sözler arasında, Windows Çekirdeğinde tanımlanan dört ayrıcalık yükseltme hatası için yamalar, Microsoft PostScript ve PCL6 Sınıfı Yazıcı Sürücüsünü etkileyen 10 uzaktan kod yürütme kusuru ve bir Web Görünümü2 Edge tarayıcısında kimlik sahtekarlığı güvenlik açığı.

WEBİNAR

Üçüncü Taraf SaaS Uygulamalarının Gizli Tehlikelerini Keşfedin

Şirketinizin SaaS uygulamalarına üçüncü taraf uygulama erişimiyle ilişkili risklerin farkında mısınız? Verilen izin türleri ve riskin nasıl en aza indirileceği hakkında bilgi edinmek için web seminerimize katılın.

KOLTUĞUNUZU AYIRTIN

Diğer yerlerde Microsoft, Android için Microsoft OneDrive’daki iki bilgi ifşa kusurunu, Android için Office’teki bir kimlik sahtekarlığı güvenlik açığını, iOS için Microsoft OneDrive’daki bir güvenlik atlama hatasını ve macOS için OneDrive’daki bir ayrıcalık artırma sorununu da kapattı.

Listeyi tamamlayan, Güvenilir Platform Modülündeki (TPM) 2.0 referans kitaplığı belirtimi (CVE-2023-1017 Ve CVE-2023-1018CVSS puanları: 8.8), bilgilerin ifşasına veya ayrıcalık artışına yol açabilir.

Diğer Satıcılardan Yazılım Yamaları

Microsoft’un yanı sıra, ayın başından bu yana, aşağıdakiler de dahil olmak üzere çeşitli güvenlik açıklarını gidermek için diğer satıcılar tarafından güvenlik güncelleştirmeleri yayınlandı:



siber-2