Microsoft piyasaya sürdü Yama Salı güncellemeleri Mayıs 2023 için, vahşi ortamda aktif olarak istismar edildiğini söylediği bir sıfır gün hatası da dahil olmak üzere 38 güvenlik açığını gidermek için.
Trend Micro’nun Sıfır Gün Girişimi (ZDI) söz konusu Hacim, “bu sayının önümüzdeki aylarda artmasının beklendiğine” işaret etse de Ağustos 2021’den bu yana en düşük seviyede.
38 güvenlik açığından altısı Kritik, 32’si ise Önem Derecesi olarak derecelendirilmiştir. Kusurlardan sekizi, Microsoft tarafından “Sömürü Daha Muhtemel” değerlendirmesiyle etiketlendi.
bu bir yana 18 kusur – Mayıs ayının başından bu yana 11 hata dahil – Windows üreticisi, Nisan Yaması Salı güncellemelerinin yayınlanmasının ardından Chromium tabanlı Edge tarayıcısında çözüldü.
Listenin başında CVE-2023-29336 (CVSS puanı: 7.8), Win32k’de etkin kullanım altına giren bir ayrıcalık yükseltme kusuru. Saldırıların ne kadar yaygın olduğu hemen belli değil.
Microsoft, açığı bildirdikleri için Avast araştırmacıları Jan Vojtěšek, Milánek ve Luigino Camastra’ya teşekkür ederek, “Bu güvenlik açığından başarıyla yararlanan bir saldırgan SİSTEM ayrıcalıkları elde edebilir.” dedi.
Gelişme, ABD Siber Güvenlik ve Altyapı Güvenliği Teşkilatı’nın (CISA) bu açığı Bilinen Yararlanılan Güvenlik Açıklarına eklemesine neden oldu (KEV) kataloğu, kuruluşları 30 Mayıs 2023’e kadar satıcı düzeltmelerini uygulamaya çağırıyor.
Ayrıca, biri Windows OLE’yi (CVE-2023-29325CVSS puanı: 8.1), kurbana özel hazırlanmış bir e-posta göndererek bir aktör tarafından silah haline getirilebilir.
Microsoft, azaltıcı önlemler olarak, bu güvenlik açığından korunmak için kullanıcıların e-posta iletilerini düz metin biçiminde okumasını önermektedir.
Genel olarak bilinen ikinci güvenlik açığı ise CVE-2023-24932 (CVSS puanı: 6.7), BlackLotus UEFI önyükleme seti tarafından istismar edilmek üzere silah haline getirilen bir Güvenli Önyükleme güvenlik özelliği atlaması CVE-2022-21894 (aka Baton Drop), Ocak 2022’de çözüldü.
“Bu güvenlik açığı, bir saldırganın Birleşik Genişletilebilir Ürün Yazılımı Arabiriminde (UEFI) düzeyi Güvenli Önyükleme etkinleştirildiğinde,” Microsoft söz konusu ayrı bir kılavuzda.
“Bu, tehdit aktörleri tarafından öncelikle bir ısrar ve savunmadan kaçınma mekanizması olarak kullanılır. Başarılı bir istismar, saldırganın hedeflenen cihazda fiziksel erişime veya yerel yönetici ayrıcalıklarına sahip olmasına bağlıdır.”
Microsoft tarafından gönderilen düzeltmenin varsayılan olarak devre dışı bırakıldığını ve müşterilerin iptalleri manuel olarak uygulamasını gerektirdiğini, ancak tüm önyüklenebilir ortamları güncellemeden önce bunu yapmadığını belirtmekte fayda var.
Gerçek Zamanlı Koruma ile Fidye Yazılımını Durdurmayı Öğrenin
Web seminerimize katılın ve gerçek zamanlı MFA ve hizmet hesabı koruması ile fidye yazılımı saldırılarını nasıl durduracağınızı öğrenin.
Microsoft, “Bu sorunun hafifletilmesi bir cihazda etkinleştirildiğinde, yani iptaller uygulandığında, o cihazda Güvenli Önyüklemeyi kullanmaya devam ederseniz geri alınamaz.” uyardı. “Diskin yeniden biçimlendirilmesi bile, zaten uygulanmışsa, iptalleri kaldırmaz.”
Teknoloji devi, 2024’ün ilk çeyreğine kadar sürmesi beklenen bir tatbikatın istenmeyen kesinti risklerinden kaçınmak için saldırı vektörünü tamamen tıkamak için aşamalı bir yaklaşım benimsediğini söyledi.
Donanım yazılımı güvenlik firması Binarly, “Modern UEFI tabanlı Güvenli Önyükleme şemalarının doğru şekilde yapılandırılması ve/veya saldırı yüzeylerini anlamlı bir şekilde azaltması son derece karmaşıktır.” kayıt edilmiş bu Mart’ın başlarında. “Bununla birlikte, önyükleyici saldırılarının yakın zamanda ortadan kalkması pek olası değil.”
Diğer Satıcılardan Yazılım Yamaları
Microsoft’a ek olarak, son birkaç hafta içinde çeşitli güvenlik açıklarını gidermek için diğer satıcılar tarafından da güvenlik güncelleştirmeleri yayınlandı: