Patchday: Microsoft, bazıları güncelleme olmadan beş sıfır gün bildirdi

Bakec

New member
Microsoft’un Temmuz’daki Yama Günü her şeye sahip: Şirket 130 boşluk bildirdi. Bunlardan beşi zaten vahşi doğada saldırıya uğradı. Geliştiriciler hala sıfırıncı gün güvenlik açığını araştırıyorlar ve açığı kapatmak için henüz bir güncelleme yok.

Duyuru



Güvenlik açıklarıyla ilgili bilgilere ek olarak, Microsoft ayrıca iki güvenlik danışma belgesi yayınlamıştır. Biri, geçerli imzalara sahip 133 virüslü sürücüyü yönetir. İkinci bölümde Microsoft, engellenecek UEFI modülleri içeren DBX veritabanına yönelik bir güncellemeyi açıklıyor: Trend Micro, EFI modüllerinde Güvenli Önyüklemenin atlanmasına izin veren sabit güvenlik açıklarına sahiptir.

Microsoft Yama Günü: Çeşitli güvenlik açıkları aktif olarak saldırıya uğradı


Siber suçlular zaten bazı güvenlik açıklarını hedefleyerek onları sıfır gün güvenlik açıkları haline getiriyor. Yukarıdaki kötü amaçlı yazılım sürücülerine ek olarak, beş Microsoft ürünü daha sıfır günden etkilenir: Dosyalar açılırken Windows SmartScreen güvenlik uyarısı yok sayılabilir (CVE-2023-32049, CVSS 8.8risk”yüksek“). Microsoft Office Outlook’taki bir güvenlik istemi atlanabilir (CVE-2023-35311, CVSS 8.8, yüksek). Ek olarak, Windows MSHTML platformu, sistemde ayrıcalık yükseltmeye izin verir (CVE-2023-32046, CVSS 7.8, yüksek). Saldırganlar ayrıcalıklarını artırmak için Windows Hata Raporlama’daki bir güvenlik açığını da kullanabilir (CVE-2023-36874, CVSS 7.8, yüksek).

Microsoft Office’ten aktif olarak yararlanan güvenlik açıkları öne çıkıyor (CVE-2023-36884, CVSS 8.3, yüksek) – CVE numarasıyla daha sık karşılaşacağız. Güvenlik bildiriminde, Microsoft geliştiricileri, Windows ve Office’teki bir dizi kod kaçakçılığı güvenlik açığını araştırdıklarını ve bunların dikkatli bir şekilde hazırlanmış Microsoft Office dosyalarıyla hedefli saldırılarda yararlanılacağını açıklıyor. Bu belgeler, kurbanların haklarıyla çalışan kötü amaçlı kodlar ekleyebilir; ancak mağdurun önce bir belgeyi açmaya ikna edilmesi gerekir. Araştırmayı tamamladıktan sonra Microsoft, müşterileri korumak için uygun adımları atmak istiyor; bu, sonraki yama günlerinden birinde veya hatta çevrimdışıyken bir güncelleştirme olabilir. Güvenlik açığı şu anda hala açık, Microsoft bunu bildiriyor.

Bir blog gönderisinde Microsoft, Storm-0978 olarak bilinen Rus siber çetesinin üyelerinin, RomCom adlı bir arka kapıyı dağıtmak için güvenlik açıklarından yararlandığını açıklıyor. Suç çetesi, fidye yazılımı saldırıları ve siber şantaj konusunda uzmanlaşmıştır. Blog yazısının sonunda, “Öneriler” bölümünden başlayarak geliştiriciler, BT yöneticilerinin kullanıcılarını bu saldırılardan nasıl koruyabileceklerini açıklıyor. Ayrıca CVE-2023-36884’ün etkilerinin nasıl hafifletileceğine ilişkin özel bilgiler de sağlarlar. Diğer şeylerin yanı sıra, Office 365 için Microsoft Defender kullanıcılarının kötü amaçlı dosya eklerinden korunduğuna dair bir not vardır. “Tüm Office uygulamalarının alt işlemler oluşturmasını engelle” ilkesini veya kayıt defteri girdisini etkinleştirme ComputerHKEY_LOCAL_MACHINESOFTWAREPoliciesMicrosoftInternet ExplorerMainFeatureControlFEATURE_BLOCK_CROSS_PROTOCOL_FILE_NAVIGATION GİBİ DWORD 1 değeri ile güvenlik açığından yararlanılmasını engellemelidir.

Dokuz kritik güvenlik açığı


Duyuru

Windows Sunucu Yönlendirme ve Uzaktan Erişim Hizmeti’ni (RRAS) (CVE-2023-35365, CVE-2023-35366, CVE-2023-35367; tümü CVSS) etkileyen üç kritik güvenlik açığı 9.8, eleştirmen). Bir diğeri Microsoft Message Queuing’de bulunabilir (CVE-2023-32057, CVSS 9.8, eleştirmen). Bu güvenlik açıkları, uzaktaki saldırganların kötü amaçlı kod enjekte etmesine ve yürütmesine olanak tanır. Microsoft, CVSS değerinden saparak Microsoft Sharepoint’teki (CVE-2023-33157, CVE-2023-33160, her ikisi de CVSS) güvenlik açıklarını da sınıflandırır. 8.8, yüksek), Windows Layer 2 Köprü Ağ Sürücüsünde (CVE-2023-35315, CVSS) bir güvenlik açığı 8.8, yüksek), başka bir Windows Pragmatic General Multicast (PGM) (CVE-2023-35297, CVSS) 7.5, yüksek) ve Windows Uzak Masaüstünde (CVE-2023-35352, CVSS) bir sızıntı 7.5, yüksek) bir eleştirmen olarak.

Microsoft’un Temmuz Yama Günü için sürüm notları, düzeltilen tüm güvenlik açıklarını listeler ve bireysel güvenlik raporlarına bağlanır. Mevcut güncellemeler, istismar edilen ve kritik güvenlik açıklarını kısmen kapattığı için, BT yöneticileri güncellemeleri hızlı bir şekilde uygulamalıdır.

Güncellemeler, ilgili tarafların isteğe bağlı güncellemenin önizlemesinde deneyebilecekleri güvenlikle ilgili olmayan düzeltmeleri de içerir. Saniye göstergeli görev çubuğu saati artık kullanılabilir ve Windows 11’de çoklu uygulama kiosk modu vardır.


(dmk)



Haberin Sonu
 
Üst