12 Nis 2023Ravie LakshmananYama Salı / Yazılım Güncellemeleri

Ayın ikinci Salı günü ve Microsoft, sorunu gidermek için başka bir dizi güvenlik güncelleştirmesi yayımladı. toplam 97 kusur biri vahşi ortamda fidye yazılımı saldırılarında aktif olarak istismar edilen yazılımını etkiliyor.

97 hatadan yedisi Kritik olarak, 90’ı ise önem derecesi olarak Önemli olarak derecelendirildi. İlginç bir şekilde, eksikliklerin 45’i uzaktan kod yürütme kusurları, ardından 20 ayrıcalık yükselmesi güvenlik açığı. Güncellemeler ayrıca Edge tarayıcısında geçen ay yayınlanan 26 güvenlik açığı düzeltmesini de takip ediyor.

Aktif sömürüye giren güvenlik kusuru, CVE-2023-28252 (CVSS puanı: 7.8), Windows Ortak Günlük Dosya Sistemi (CLFS) Sürücüsünde bir ayrıcalık yükseltme hatası.

Microsoft bir danışma belgesinde, “Bu güvenlik açığından başarıyla yararlanan bir saldırgan SİSTEM ayrıcalıkları elde edebilir.”

CVE-2023-28252, CVE-2022-24521, CVE-2022-37969 ve CVE-2023-23376’dan (CVSS puanları: 7,8) sonra yalnızca geçen yıl aktif kötüye kullanım kapsamına giren CLFS bileşenindeki dördüncü ayrıcalık yükseltme hatasıdır. ). 2018’den beri CLFS’de en az 32 güvenlik açığı tespit edildi.

Rus siber güvenlik firması Kaspersky’ye göre güvenlik açığı, bir siber suç grubu tarafından Orta Doğu, Kuzey Amerika ve Asya’daki küçük ve orta ölçekli işletmelere Nokoyawa fidye yazılımı dağıtmak için silah haline getirildi.

Larin, “CVE-2023-28252, sistem meta veri bloğunu genişletmeye çalıştığında yararlanılabilen bir sınırların dışında yazma (arttırma) güvenlik açığıdır.” söz konusu. “Güvenlik açığı, temel günlük dosyasının değiştirilmesiyle tetikleniyor.”

Kusurun devam eden istismarı ışığında, CISA katma Windows sıfır gününden, Yararlanılan Bilinen Güvenlik Açıkları kataloğuna (KEV), Federal Sivil Yürütme Şubesi (FCEB) kurumlarının 2 Mayıs 2023’e kadar sistemlerini güvence altına almalarını emrediyor.

Etkin Fidye Yazılımı İstismarı

Ayrıca, DHCP Sunucu Hizmeti, Katman 2 Tünel Protokolü, Ham Görüntü Uzantısı, Windows Noktadan Noktaya Tünel Protokolü, Windows Pragmatic Genel Çok Noktaya Yayın ve Microsoft Message Queuing’i (MSMQ).

MSMQ hatası, şu şekilde izlenir: CVE-2023-21554 (CVSS puanı: 9.8) ve Check Point tarafından QueueJumper olarak adlandırılan, yetkisiz kod yürütülmesine yol açabilir ve bir MSMQ sunucusuna özel hazırlanmış kötü amaçlı bir MSMQ paketi göndererek bir sunucuyu ele geçirebilir.

Check Point araştırmacısı Haifei Li, “CVE-2023-21554 güvenlik açığı, bir saldırganın 1801 numaralı TCP bağlantı noktasına ulaşarak potansiyel olarak uzaktan ve yetkisiz kod yürütmesine olanak tanır.” söz konusu. “Başka bir deyişle, bir saldırgan, açıktan yararlanma ile 1801/tcp bağlantı noktasına yalnızca bir paket aracılığıyla sürecin kontrolünü ele geçirerek güvenlik açığını tetikleyebilir.”

MSMQ’da keşfedilen diğer iki kusur, CVE-2023-21769 Ve CVE-2023-28302 (CVSS puanları: 7.5), hizmet çökmesi ve Windows Mavi Ekran Ölüm (BSoD).

YAKLAŞAN WEBİNAR

Kimlik Çevresini Korumayı Öğrenin – Kanıtlanmış Stratejiler

Uzman liderliğindeki siber güvenlik web seminerimizle işletmenizin güvenliğini artırın: Kimlik Çevresi stratejilerini keşfedin!

Fırsatı Kaçırmayın – Koltuğunuzu Kaydedin!

Microsoft ayrıca şu konulardaki danışma kılavuzunu da güncelledi: CVE-2013-3900aşağıdaki Sunucu Çekirdeği kurulum sürümlerini içerecek şekilde bir WinVerifyTrust imza doğrulama güvenlik açığı –

  • 32-bit Sistemler için Windows Server 2008 Hizmet Paketi 2
  • x65 Tabanlı Sistemler Hizmet Paketi 2 için Windows Server 2008
  • x64 tabanlı Sistemler Hizmeti 1 için Windows Server 2008 R2
  • Windows Sunucusu 2012
  • Windows Sunucusu 2012 R2
  • Windows Sunucusu 2016
  • Windows Sunucusu 2019 ve
  • Windows Sunucusu 2022

Geliştirme, Kuzey Kore bağlantılı tehdit aktörlerinin, Microsoft tarafından verilen imzayı geçersiz kılmadan şifrelenmiş kabuk kodunu meşru kitaplıklara dahil etmek için kusurdan yararlandığı gözlemlendiğinde ortaya çıktı.

Microsoft, BlackLotus Bootkit Saldırıları için Rehberlik Yayınladı

Güncellemeyle birlikte, teknoloji devi ayrıca şu yönergeleri yayınladı: CVE-2022-21894 (aka Baton Drop), bir ana bilgisayarda kalıcılık oluşturmak için BlackLotus adlı yeni gelişen Birleşik Genişletilebilir Ürün Yazılımı Arabirimi (UEFI) önyükleme setini kullanan tehdit aktörleri tarafından istismar edilen, artık düzeltilmiş bir Güvenli Önyükleme atlama kusuru.

Bazı uzlaşma göstergeleri (IoC’ler), EFI sistem bölümünde yakın zamanda oluşturulmuş ve kilitli önyükleyici dosyalarını içerir (ESP), “ESP:/system32/” hazırlama dizininin varlığı, “HKLM:SYSTEMCurrentControlSetControlDeviceGuardScenariosHypervisorEnforcedCodeIntegrity” kayıt defteri anahtarındaki değişiklikler ve Microsoft Defender Antivirus’ün durdurulmasıyla ilişkili olay günlükleri.

Microsoft Incident Response ekibi “UEFI önyükleme takımları, işletim sistemi yüklenmeden önce bilgisayar başlangıcında çalıştıkları için özellikle tehlikelidir ve bu nedenle çeşitli işletim sistemi (OS) güvenlik mekanizmalarını engelleyebilir veya devre dışı bırakabilir.” söz konusu.

Microsoft ayrıca, güvenliği ihlal edilmiş cihazların takip etkinliği kanıtı açısından incelenmek üzere ağdan kaldırılmasını, makineleri yeniden biçimlendirmeyi veya EFI bölümünü içeren bilinen bir temiz yedekten geri yüklemeyi, kimlik bilgilerini korumayı ve en az ayrıcalık ilkesini uygulamayı önerir (PoLP).

Diğer Satıcılardan Yazılım Yamaları

Microsoft’a ek olarak, son birkaç hafta içinde diğer satıcılar tarafından aşağıdakiler de dahil olmak üzere çeşitli güvenlik açıklarını gidermek için güvenlik güncelleştirmeleri yayınlandı:



siber-2