13 Aralık 2023Haber odasıSalı Yaması / Windows Güvenliği

Microsoft, 2023 için son Yama Salı güncellemelerini yayınladı ve kapandı 33 kusur yazılımında bu onu son yılların en hafif sürümlerinden biri haline getiriyor.

33 eksiklikten dördü Kritik, 29’u ise Önemli olarak derecelendirildi. Düzeltmeler ek olarak 18 kusur Microsoft, Kasım 2023 için Salı Yaması güncellemelerinin yayınlanmasından bu yana Chromium tabanlı Edge tarayıcısında soruna çözüm buldu.

Alınan verilere göre Sıfır Gün GirişimiYazılım devi bu yıl 900’den fazla kusuru yayarak Microsoft yamalarının en yoğun olduğu yıllardan biri haline getirdi. Karşılaştırma için Redmond 917 CVE çözüldü 2022’de.

Güvenlik açıklarının hiçbiri yayınlandığı tarihte kamuya açık olarak bilinmiyor veya aktif saldırı altında değil ancak dikkate değer olanlardan bazıları aşağıda listelenmiştir:

  • CVE-2023-35628 (CVSS puanı: 8,1) – Windows MSHTML Platformunda Uzaktan Kod Yürütme Güvenlik Açığı
  • CVE-2023-35630 (CVSS puanı: 8,8) – İnternet Bağlantı Paylaşımı (ICS) Uzaktan Kod Yürütme Güvenlik Açığı
  • CVE-2023-35636 (CVSS puanı: 6,5) – Microsoft Outlook’ta Bilginin Açığa Çıkması Güvenlik Açığı
  • CVE-2023-35639 (CVSS puanı: 8,8) – Microsoft ODBC Sürücüsünde Uzaktan Kod Yürütme Güvenlik Açığı
  • CVE-2023-35641 (CVSS puanı: 8,8) – İnternet Bağlantı Paylaşımı (ICS) Uzaktan Kod Yürütme Güvenlik Açığı
  • CVE-2023-35642 (CVSS puanı: 6,5) – İnternet Bağlantı Paylaşımı (ICS) Hizmet Reddi Güvenlik Açığı
  • CVE-2023-36019 (CVSS puanı: 9,6) – Microsoft Power Platform Bağlayıcı Kimlik Sahtekarlığı Güvenlik Açığı

CVE-2023-36019 ayrıca saldırganın hedefe özel hazırlanmış bir URL göndermesine olanak tanıdığı ve bunun sonucunda kurbanın makinesindeki tarayıcıda kötü amaçlı komut dosyalarının çalıştırılmasına olanak tanıdığı için de önemlidir.

YAKLAŞAN WEBİNAR

Yapay Zeka Destekli Tehditleri Sıfır Güvenle Yenmek – Güvenlik Profesyonelleri için Web Semineri

Günümüz dünyasında geleneksel güvenlik önlemleri bunu kesmeyecektir. Şimdi Sıfır Güven Güvenliği zamanı. Verilerinizi daha önce hiç olmadığı gibi koruyun.

Şimdi Katıl

Microsoft, bir danışma belgesinde “Bir saldırgan, kurbanı kandırmak amacıyla kötü niyetli bir bağlantıyı, uygulamayı veya dosyayı meşru bir bağlantı veya dosya olarak gizleyecek şekilde manipüle edebilir” dedi.

Microsoft’un Salı Yaması güncellemesi aynı zamanda Dinamik Ana Bilgisayar Yapılandırma Protokolü (DHCP) sunucu hizmetindeki, hizmet reddine veya bilgilerin ifşa edilmesine yol açabilecek üç kusuru da kapatıyor:

  • CVE-2023-35638 (CVSS puanı: 7,5) – DHCP Sunucusu Hizmetinde Hizmet Reddi Güvenlik Açığı
  • CVE-2023-35643 (CVSS puanı: 7,5) – DHCP Sunucusu Hizmetinde Bilginin İfşa Edilmesi Güvenlik Açığı
  • CVE-2023-36012 (CVSS puanı: 5,3) – DHCP Sunucusu Hizmetinde Bilginin İfşa Edilmesi Güvenlik Açığı

Açıklama aynı zamanda Akamai’nin Microsoft Dinamik Ana Bilgisayar Yapılandırma Protokolü’nü kullanan Active Directory alanlarına yönelik yeni bir dizi saldırı keşfetmesinin ardından geldi (DHCP) sunucular.

Ori David, “Bu saldırılar, saldırganların hassas DNS kayıtlarını taklit etmesine olanak tanıyarak kimlik bilgileri hırsızlığından Active Directory etki alanının tamamının ele geçirilmesine kadar çeşitli sonuçlara yol açabilir.” söz konusu geçen hafta bir raporda. “Saldırılar herhangi bir kimlik bilgisi gerektirmiyor ve varsayılan yapılandırmayla çalışıyor MicrosoftDHCP sunucusu

Web altyapısı ve güvenlik şirketi ayrıca, kusurların etkisinin önemli olabileceğini, zira bu kusurların Microsoft DNS sunucularındaki DNS kayıtlarını taklit etmek için (kimliği doğrulanmamış rastgele DNS kayıtlarının üzerine yazılması da dahil olmak üzere) kullanılabileceğini ve böylece bir aktörün bilgisayardaki bir makineyi ele geçirmesine olanak sağlayabileceğini belirtti. -etki alanındaki ana bilgisayarlarda orta konum ve hassas verilere erişim.

Microsoft, bulgulara yanıt olarak, “sorunların ya tasarımdan kaynaklandığını ya da bir düzeltme alacak kadar ciddi olmadığını” belirterek, kullanıcıların gerekli değilse DHCP DNS Dinamik Güncelleştirmelerini Devre Dışı Bırakmasını ve DNSUpdateProxy’yi kullanmaktan kaçınmasını gerektirdiğini söyledi.

Diğer Satıcıların Yazılım Yamaları

Microsoft dışında, son birkaç hafta içinde diğer satıcılar tarafından da aşağıdakiler de dahil olmak üzere çeşitli güvenlik açıklarını gidermek için güvenlik güncellemeleri yayımlandı:



siber-2