Microsoft Patchday: Outlook, kötü amaçlı kod içeren e-postaları boğabilir

Bakec

New member
Microsoft yazılımını kullanan herkes en son güvenlik yamalarının yüklü olduğundan emin olmalıdır. Windows’ta bu genellikle güncelleme işlevi aracılığıyla otomatik olarak gerçekleşir. Yamalar olmadan sistemler savunmasızdır ve en kötü senaryoda saldırganlar kötü amaçlı kod çalıştırabilir.

Duyuru



Uzaktan kod yürütme


Microsoft, Power Platform Connector web sunucusundaki bir güvenlik açığının (CVE-2023-36019 “kritik”) en tehlikeli güvenlik açığı olduğunu düşünmektedir. Ancak bir saldırının başarılı olması için saldırganın kurbanlarını özel hazırlanmış bir bağlantıya tıklamaları için kandırması gerekir. Kötü amaçlı kod daha sonra bilgisayarlara ulaşabilir ve saldırganın tarayıcısında çalıştırılabilir.

Ek kötü amaçlı kod güvenlik açıkları, İnternet Bağlantı Paylaşımı’nı (ICS) (CVE-2023-35641 “yüksek”, CVE-2023-35630 “yüksek”) ve Windows MSHTML platformunu (CVE-2023-35628 “yüksek”) etkiler. İkinci durumda, Outlook’tan manipüle edilmiş bir e-posta almak, mutlaka bir saldırı başlatır. Windows ve Windows Server’ın geçerli sürümleri etkilenir.

Daha fazla boşluk


Microsoft, geri kalan güvenlik açıklarının çoğuna yönelik güvenlik güncellemelerini “önemli” Burada saldırganlar, diğer şeylerin yanı sıra Defender (CVE-2023-36010 “yüksek”) ve Dynamics 365 Finance and Operations’a (CVE-2023-36020 “yüksek”) yönelik DoS saldırılarını hedefleyebilir. Teknoloji şirketi hangi saldırıların şu şekilde olabileceğini açıklıyor: Ayrıca saldırganlar Win32k’deki güvenlik açıkları yoluyla daha yüksek kullanıcı hakları elde edebilir.

Microsoft’un Güvenlik Güncelleştirmesi Kılavuzu’ndaki mevcut bilgilere göre, saldırganlar halen kapatılmış olan güvenlik açıklarından yararlanamıyor. Ancak yöneticilerin saldırıları önlemek için sistemleri hızla güvence altına alması gerekir.


(İtibaren)



Haberin Sonu
 
Üst