Microsoft Patchday: Saldırganlar Windows’ta sistem hakları kazanıyor

Bakec

New member


  1. Microsoft Patchday: Saldırganlar Windows’ta sistem hakları kazanıyor

Diğerlerinin yanı sıra Microsoft Office, Edge, Teams ve Windows için önemli güvenlik güncellemeleri yayınlandı. Çoğu durumda, saldırganlar bilgisayarlarda kötü amaçlı kod çalıştırarak bilgisayarları tamamen tehlikeye atabilir. Çeşitli güvenlik açıkları genel olarak biliniyor ve saldırganlar zaten Windows’taki bir güvenlik açığından yararlanıyor.


Şimdi yama!


Saldırıların boyutu şu anda bilinmiyor. Microsoft’tan gelen bir gönderi, Win32k bileşeninin ve Windows 10’un ve birkaç Windows sunucu sürümünün etkilendiğini belirtir. Başarılı saldırılardan sonra, saldırganların sistem haklarına sahip olması gerekir. Makalede bir saldırının nasıl ilerleyeceği açıklanmamıştır. Güvenlik açığı (CVE-2023-29336) ” tehdit düzeyine sahiptir.yüksek“ sınıflandırılmış.


Neden bir boşluk (CVE-2023-29325 “yüksek“) Windows OLE’de genel olarak biliniyorsa, saldırılar her an olabilir. OLE (nesne bağlama ve katıştırma) yaklaşımını kullanarak, farklı uygulamalardan öğeler içeren belgeler oluşturmak mümkündür. Outlook özellikle buradan etkilenir. Saldırganların burada hazırlanmış e-postalarla başlayın. Bir e-postanın önizlemesi bir saldırı başlatmak için yeterli olmalıdır. Daha sonra kötü amaçlı kod sistemlere ulaşabilir.

Güvenli Önyükleme güvenlik açığı


Genel olarak bilinen başka bir güvenlik açığı (CVE-2023-24932 “yarım‘), Güvenli Önyükleme koruma mekanizmasını ifade eder. Yaklaşımın amacı, kötü amaçlı kod bulaşmış işletim sistemlerinin, bir sistem önyüklemeden önce yapılan kontroller aracılığıyla önyüklenmesini önlemektir. Microsoft bir makalede, saldırganların güvenlik açığını başarılı bir şekilde vurması halinde, Güvenli Önyükleme seçeneği açık olmasına rağmen saldırıya uğramış sistemleri önyükleyebileceklerini açıklıyor. Microsoft’a göre, saldırganların bunun çalışması için bir bilgisayara fiziksel erişime veya yerel yönetici haklarına ihtiyacı var.

Güvenlik açığı, Mart 2023’te kapatılan bir güvenlik açığıyla ilgilidir (CVE-2022-21894″yarım‘), saldırganlar tarafından BlackLotus önyükleme setini dağıtmak için kullanılır. Bir destek makalesinde Microsoft, sistemlerinizin güvenliğini sağlamaya yönelik adımları özetlemektedir.


Daha fazla güvenlik açığı


Diğer güvenlik açıkları, Ağ Dosya Sistemi (CVE-2023-24941″) gibi diğer Windows bileşenlerini etkiler.eleştirmen“), Pragmatik Genel Çoklu Yayın (CVE-2023-29942 “)eleştirmenEk olarak, Excel ve SharePoint Server savunmasızdır. Yine, saldırganlar kötü amaçlı kod saldırıları başlatabilir veya etkili bir şekilde korunan bilgilere erişim elde edebilir. Microsoft tüm güvenlik açıklarını Güvenlik Güncelleştirmesi Kılavuzu’nda listeler.

Sabit güncelleme oynatma


Windows Güncellemeleri için Güncelleme Önizlemesi ile Microsoft, güvenlikle ilgili olmayan güncellemelerin bile kullanıma sunulduğunda hemen yüklenmesini sağlayan bir seçeneği güncelleştirmiştir. Şimdi üretici, güncelleme sistemini optimize etmiş ve genel dağıtımı hızlandırmış görünüyor: Gecenin Windows 11 için Windows güncellemeleri, Çarşamba sabahı haber odamızda çok sayıda makineye zaten yüklenmişti veya makinelerin güncellemeleri uygulamak için zaten yeniden başlatılması gerekiyordu. üzerinde.


(İtibaren)



Haberin Sonu
 
Üst