Microsoft'un Son 2023 Yaması Salı: 33'ü Kritik Olmak Üzere 4 Kusur Düzeltildi

33 eksiklikten dördü Kritik, 29'u ise Önemli olarak derecelendirilmiştir. Düzeltmeler, Microsoft'un Kasım 2023 için Salı Yaması güncellemelerinin yayınlanmasından bu yana Chromium tabanlı Edge tarayıcısında ele aldığı 18 kusura ektir.

Zero Day Initiative'den alınan verilere göre, yazılım devi bu yıl 900'den fazla kusuru yamaladı ve bu da onu Microsoft yamaları için en yoğun yıllardan biri haline getirdi. Karşılaştırma için Redmond, 2022'de 917 CVE'yi çözdü.

Güvenlik açıklarının hiçbiri yayınlandığı sırada genel olarak bilinen veya aktif saldırı altında olarak listelenmemiş olsa da, dikkate değer olanlardan bazıları aşağıda listelenmiştir -

  • CVE-2023-35628 (CVSS puanı: 8.1) - Windows MSHTML Platformunda Uzaktan Kod Yürütme Güvenlik Açığı
  • CVE-2023-35630 (CVSS puanı: 8,8) - Internet Bağlantısı Paylaşımı (ICS) Uzaktan Kod Yürütme Güvenlik Açığı
  • CVE-2023-35636 (CVSS puanı: 6,5) - Microsoft Outlook'ta Bilginin Açığa Çıkması Güvenlik Açığı
  • CVE-2023-35639 (CVSS puanı: 8,8) - Microsoft ODBC Sürücüsünde Uzaktan Kod Yürütme Güvenlik Açığı
  • CVE-2023-35641 (CVSS puanı: 8,8) - İnternet Bağlantısı Paylaşımı (ICS) Uzaktan Kod Yürütme Güvenlik Açığı
  • CVE-2023-35642 (CVSS puanı: 6,5) - İnternet Bağlantı Paylaşımı (ICS) Hizmet Reddi Güvenlik Açığı
  • CVE-2023-36019 (CVSS puanı: 9,6) - Microsoft Power Platform Bağlayıcısı Kimlik Sahtekarlığı Güvenlik Açığı

CVE-2023-36019, saldırganın hedefe özel hazırlanmış bir URL göndermesine izin vererek kurbanın tarayıcısında kendi makinesinde kötü amaçlı komut dosyalarının yürütülmesine neden olduğu için de önemlidir.

Microsoft bir danışma belgesinde, "Bir saldırgan, kurbanı kandırmak için meşru bir bağlantı veya dosya olarak gizlemek için kötü amaçlı bir bağlantıyı, uygulamayı veya dosyayı manipüle edebilir" dedi.

Microsoft'un Salı Yaması güncellemesi, Dinamik Ana Bilgisayar Yapılandırma Protokolü (DHCP) sunucu hizmetinde hizmet reddine veya bilgilerin açığa çıkmasına neden olabilecek üç kusuru da ekler -

  • CVE-2023-35638 (CVSS puanı: 7,5) - DHCP Sunucusu Hizmet Reddi Güvenlik Açığı
  • CVE-2023-35643 (CVSS puanı: 7,5) - DHCP Sunucu Hizmeti Bilgilerinin Açığa Çıkması Güvenlik Açığı
  • CVE-2023-36012 (CVSS puanı: 5,3) - DHCP Sunucu Hizmeti Bilgilerinin Açığa Çıkması Güvenlik Açığı

Açıklama, Akamai'nin Microsoft Dinamik Ana Bilgisayar Yapılandırma Protokolü (DHCP) sunucularını kullanan Active Directory etki alanlarına karşı yeni bir dizi saldırı keşfetmesiyle de geldi.

Ori David geçen hafta yayınladığı bir raporda, "Bu saldırılar, saldırganların hassas DNS kayıtlarını taklit etmesine izin verebilir ve bu da kimlik bilgisi hırsızlığından tam Active Directory etki alanı ihlaline kadar çeşitli sonuçlara yol açabilir" dedi. "Saldırılar herhangi bir kimlik bilgisi gerektirmez ve Microsoft DHCP sunucusunun varsayılan yapılandırmasıyla çalışır."

Web altyapısı ve güvenlik şirketi ayrıca, kimliği doğrulanmamış rastgele bir DNS kaydının üzerine yazma da dahil olmak üzere Microsoft DNS sunucularındaki DNS kayıtlarını taklit etmek için kullanılabileceği ve böylece bir aktörün etki alanındaki ana bilgisayarlarda ortada bir makine konumu kazanmasını ve hassas verilere erişmesini sağlayabileceği için kusurların etkisinin önemli olabileceğini belirtti.

Microsoft, bulgulara yanıt olarak, "sorunların ya tasarım gereği ya da bir düzeltme alacak kadar ciddi olmadığını" söyledi ve kullanıcıların gerekli değilse DHCP DNS Dinamik Güncellemelerini Devre Dışı Bırakmalarını ve DNSUpdateProxy kullanmaktan kaçınmalarını gerektirdi.

 

0 Yorum

Henüz Yorum Yapılmamıştır.! İlk Yorum Yapan Siz Olun

Yorum Gönder

Lütfen tüm alanları doldurunuz!

Ototaksitli Al

E-Bülten Aboneliği