Microsoft'un Son 2023 Yaması Salı: 33'ü Kritik Olmak Üzere 4 Kusur Düzeltildi
Microsoft, 2023 için son Salı Yaması güncellemelerini yayınlayarak yazılımındaki 33 kusuru kapatarak onu son yılların en hafif sürümlerinden biri haline getirdi.
33 eksiklikten dördü Kritik, 29'u ise Önemli olarak derecelendirilmiştir. Düzeltmeler, Microsoft'un Kasım 2023 için Salı Yaması güncellemelerinin yayınlanmasından bu yana Chromium tabanlı Edge tarayıcısında ele aldığı 18 kusura ektir.
Zero Day Initiative'den alınan verilere göre, yazılım devi bu yıl 900'den fazla kusuru yamaladı ve bu da onu Microsoft yamaları için en yoğun yıllardan biri haline getirdi. Karşılaştırma için Redmond, 2022'de 917 CVE'yi çözdü.
Güvenlik açıklarının hiçbiri yayınlandığı sırada genel olarak bilinen veya aktif saldırı altında olarak listelenmemiş olsa da, dikkate değer olanlardan bazıları aşağıda listelenmiştir -
- CVE-2023-35628 (CVSS puanı: 8.1) - Windows MSHTML Platformunda Uzaktan Kod Yürütme Güvenlik Açığı
- CVE-2023-35630 (CVSS puanı: 8,8) - Internet Bağlantısı Paylaşımı (ICS) Uzaktan Kod Yürütme Güvenlik Açığı
- CVE-2023-35636 (CVSS puanı: 6,5) - Microsoft Outlook'ta Bilginin Açığa Çıkması Güvenlik Açığı
- CVE-2023-35639 (CVSS puanı: 8,8) - Microsoft ODBC Sürücüsünde Uzaktan Kod Yürütme Güvenlik Açığı
- CVE-2023-35641 (CVSS puanı: 8,8) - İnternet Bağlantısı Paylaşımı (ICS) Uzaktan Kod Yürütme Güvenlik Açığı
- CVE-2023-35642 (CVSS puanı: 6,5) - İnternet Bağlantı Paylaşımı (ICS) Hizmet Reddi Güvenlik Açığı
- CVE-2023-36019 (CVSS puanı: 9,6) - Microsoft Power Platform Bağlayıcısı Kimlik Sahtekarlığı Güvenlik Açığı
CVE-2023-36019, saldırganın hedefe özel hazırlanmış bir URL göndermesine izin vererek kurbanın tarayıcısında kendi makinesinde kötü amaçlı komut dosyalarının yürütülmesine neden olduğu için de önemlidir.
Microsoft bir danışma belgesinde, "Bir saldırgan, kurbanı kandırmak için meşru bir bağlantı veya dosya olarak gizlemek için kötü amaçlı bir bağlantıyı, uygulamayı veya dosyayı manipüle edebilir" dedi.
Microsoft'un Salı Yaması güncellemesi, Dinamik Ana Bilgisayar Yapılandırma Protokolü (DHCP) sunucu hizmetinde hizmet reddine veya bilgilerin açığa çıkmasına neden olabilecek üç kusuru da ekler -
- CVE-2023-35638 (CVSS puanı: 7,5) - DHCP Sunucusu Hizmet Reddi Güvenlik Açığı
- CVE-2023-35643 (CVSS puanı: 7,5) - DHCP Sunucu Hizmeti Bilgilerinin Açığa Çıkması Güvenlik Açığı
- CVE-2023-36012 (CVSS puanı: 5,3) - DHCP Sunucu Hizmeti Bilgilerinin Açığa Çıkması Güvenlik Açığı
Açıklama, Akamai'nin Microsoft Dinamik Ana Bilgisayar Yapılandırma Protokolü (DHCP) sunucularını kullanan Active Directory etki alanlarına karşı yeni bir dizi saldırı keşfetmesiyle de geldi.
Ori David geçen hafta yayınladığı bir raporda, "Bu saldırılar, saldırganların hassas DNS kayıtlarını taklit etmesine izin verebilir ve bu da kimlik bilgisi hırsızlığından tam Active Directory etki alanı ihlaline kadar çeşitli sonuçlara yol açabilir" dedi. "Saldırılar herhangi bir kimlik bilgisi gerektirmez ve Microsoft DHCP sunucusunun varsayılan yapılandırmasıyla çalışır."
Web altyapısı ve güvenlik şirketi ayrıca, kimliği doğrulanmamış rastgele bir DNS kaydının üzerine yazma da dahil olmak üzere Microsoft DNS sunucularındaki DNS kayıtlarını taklit etmek için kullanılabileceği ve böylece bir aktörün etki alanındaki ana bilgisayarlarda ortada bir makine konumu kazanmasını ve hassas verilere erişmesini sağlayabileceği için kusurların etkisinin önemli olabileceğini belirtti.
Microsoft, bulgulara yanıt olarak, "sorunların ya tasarım gereği ya da bir düzeltme alacak kadar ciddi olmadığını" söyledi ve kullanıcıların gerekli değilse DHCP DNS Dinamik Güncellemelerini Devre Dışı Bırakmalarını ve DNSUpdateProxy kullanmaktan kaçınmalarını gerektirdi.
Benzer Haberler
Google Project Zero Researcher, Samsung Cihazlarını Hedefleyen Sıfır Tıklama İstismarını Ortaya Çıkardı
SonicWall, Palo Alto Expedition ve Aviatrix denetleyicilerinde önemli güvenlik açıkları düzeltildi
Yeni Banshee Stealer Varyantı, Apple'ın XProtect'ten İlham Alan Şifrelemesi ile Antivirüsü Atlıyor
GFI KerioControl'deki kritik RCE kusuru, CRLF enjeksiyonu yoluyla uzaktan kod yürütülmesine izin verir
CISA, Aktif Sömürünün Ortasında Mitel ve Oracle Sistemlerindeki Kritik Kusurları İşaretledi
Araştırmacılar Illumina iSeq 100 DNA Dizileyicilerindeki Büyük Güvenlik Açığını Ortaya Çıkardı
Moxa, kullanıcıları hücresel ve güvenli yönlendiricilerdeki yüksek önem derecesine sahip güvenlik açıklarına karşı uyarır
Araştırmacılar, imza atlama ve kod yürütmeyi sağlayan çekirdek güvenlik açığını ortaya çıkardı