Ekim ayındaki Patchday’de Microsoft, diğer şeylerin yanı sıra 13″‘ü de duyurdu.eleştirmen“Yazılım ürünlerindeki güvenlik açıkları kapatıldı. Saldırganlar şu anda üç güvenlik açığından yararlanıyor.
Duyuru
Microsoft Sıfır Günleri: sürekli saldırılar
Saldırganlar bir güvenlik açığı sunar (CVE-2023-44487,”yüksek“) HTTP/2 protokolünde. Güvenlik sorunu, Windows ve Visual Studio’nun çeşitli sürümlerini etkilemektedir. Burada DoS koşulları ortaya çıkabilir.
Başka bir güvenlik açığı saldırıya uğradı (CVE-2023-36563,”orta“) WordPad ile ilgilidir. Bir saldırının işe yaraması için, saldırganın halihazırda bir sisteme bağlı olması ve hazırlanmış bir uygulamayı çalıştırabilmesi gerekir. Alternatif olarak kurbanın, saldırganlar tarafından hazırlanan bir dosyayı açması gerekir. Bu durumda saldırganlar, NTML karmalarına erişebilirler ve Microsoft’a göre bir bilgisayarın kontrolünü ele geçirebilirler.
Daha önce yararlanılan üçüncü güvenlik açığı (CVE-2023-41763,”orta”) Skype Kurumsal’dadır. Saldırganlar daha sonra bir çağrı yoluyla bir HTTP isteğini tetikleyebilir ve yönlendirebilir. Hassas bilgilere erişim bu şekilde düşünülebilir.
Ek güvenlik açıkları
Ayrıca Katman 2 Tünel protokolü saldırılara karşı savunmasızdır ve bu bağlamda kötü amaçlı kod çalıştırılabilir. Messenger Queuing’de bir güvenlik açığı (CVE-2023-35349) bildirildieleştirmen“Bu, saldırganların sistemlerde kötü amaçlı kod göndermesine ve yürütmesine olanak tanıyor. Hizmet birden fazla sistemde etkinse, kötü amaçlı kod bir solucan gibi yayılabilir ve diğer bilgisayarlara bulaşabilir.”
Diğerlerinin yanı sıra Azure ve Microsoft DirectMusic de kötü amaçlı kod saldırılarına karşı savunmasızdır. Microsoft, etkilenen ürünler ve mevcut güvenlik düzeltme ekleriyle ilgili ek bilgileri Güvenlik Güncelleştirmesi Kılavuzu’nda listeler.
(İtibaren)
Haberin Sonu
Duyuru
Microsoft Sıfır Günleri: sürekli saldırılar
Saldırganlar bir güvenlik açığı sunar (CVE-2023-44487,”yüksek“) HTTP/2 protokolünde. Güvenlik sorunu, Windows ve Visual Studio’nun çeşitli sürümlerini etkilemektedir. Burada DoS koşulları ortaya çıkabilir.
Başka bir güvenlik açığı saldırıya uğradı (CVE-2023-36563,”orta“) WordPad ile ilgilidir. Bir saldırının işe yaraması için, saldırganın halihazırda bir sisteme bağlı olması ve hazırlanmış bir uygulamayı çalıştırabilmesi gerekir. Alternatif olarak kurbanın, saldırganlar tarafından hazırlanan bir dosyayı açması gerekir. Bu durumda saldırganlar, NTML karmalarına erişebilirler ve Microsoft’a göre bir bilgisayarın kontrolünü ele geçirebilirler.
Daha önce yararlanılan üçüncü güvenlik açığı (CVE-2023-41763,”orta”) Skype Kurumsal’dadır. Saldırganlar daha sonra bir çağrı yoluyla bir HTTP isteğini tetikleyebilir ve yönlendirebilir. Hassas bilgilere erişim bu şekilde düşünülebilir.
Ek güvenlik açıkları
Ayrıca Katman 2 Tünel protokolü saldırılara karşı savunmasızdır ve bu bağlamda kötü amaçlı kod çalıştırılabilir. Messenger Queuing’de bir güvenlik açığı (CVE-2023-35349) bildirildieleştirmen“Bu, saldırganların sistemlerde kötü amaçlı kod göndermesine ve yürütmesine olanak tanıyor. Hizmet birden fazla sistemde etkinse, kötü amaçlı kod bir solucan gibi yayılabilir ve diğer bilgisayarlara bulaşabilir.”
Diğerlerinin yanı sıra Azure ve Microsoft DirectMusic de kötü amaçlı kod saldırılarına karşı savunmasızdır. Microsoft, etkilenen ürünler ve mevcut güvenlik düzeltme ekleriyle ilgili ek bilgileri Güvenlik Güncelleştirmesi Kılavuzu’nda listeler.
(İtibaren)
Haberin Sonu