Microsoft, WordPad, Skype Kurumsal'da Yararlanılan Sıfır Günleri Düzeltiyor

Microsoft'un güvenlik müdahale ekibi Salı günü, Windows ekosistemindeki 100'den fazla güvenlik açığını kapsayacak şekilde çok sayıda yazılım ve işletim sistemi güncellemesi yayınladı ve kusurlardan üçünün zaten vahşi doğada istismar edildiği konusunda uyardı.

Planlanan Salı Yaması düzeltmelerinin bir parçası olarak Microsoft, interneti büyük DDoS saldırılarına maruz bırakan 'HTTP/2 Hızlı Sıfırlama' sıfır gününü ele almak için teknoloji devleri AWS, Google ve Cloudflare ile bir araya geldi.

Buna ek olarak, Redmond, Wash. yazılım devi, Microsoft WordPad ve Skype for Business'ta vahşi doğada istismar edilen bir çift sıfır güne dikkat çekti.

CVE-2023-36563 olarak izlenen WordPad hatası, NTLM karmalarının açığa çıkmasına izin veren bir bilginin açığa çıkması sorunu olarak tanımlanıyor.

Microsoft, keşfi kendi tehdit istihbaratı ekibine atfetti ve kötü amaçlı olarak oluşturulmuş URL'ler veya dosyalar aracılığıyla kötü amaçlı yazılım saldırılarında kullanıldığını öne sürdü.

Her zamanki gibi, Microsoft'un barebone danışma belgesi, savunucuların güvenlik ihlali belirtilerini aramasına yardımcı olmak için güvenlik ihlali göstergeleri (IOC'ler) veya telemetri içermez.

Şirket ayrıca, CVE-2023-41763 olarak izlenen bir Skype Kurumsal hatasının, saldırganlar tarafından güvenliği ihlal edilmiş Windows makinelerinde hakları yükseltmek için istismar edildiği konusunda uyardı.

"Bir saldırgan, hedef Skype Kurumsal sunucusuna özel hazırlanmış bir ağ çağrısı yapabilir ve bu da rastgele bir adrese yapılan bir http isteğinin ayrıştırılmasına neden olabilir. Bu, IP adreslerini veya bağlantı noktası numaralarını veya her ikisini de saldırgana ifşa edebilir," diye uyarıyor Microsoft.

Bazı durumlarda Microsoft, açığa çıkan hassas bilgilerin iç ağlara erişim sağlayabileceği konusunda uyardı.

Microsoft, Exchange Server, Microsoft Office, Visual Studio, ASP.NET Core, Microsoft Dynamics ve Message Queuing teknolojisi dahil olmak üzere çok çeşitli Windows ve işletim sistemi bileşenlerini etkileyen yaklaşık 110 güvenlik açığını belgelemiştir.

Microsoft Message Queuing teknolojisi özellikle etkilendi ve 20 ayrı bültende önemli etkileri olan güvenlik kusurları belgelendi.

Bu Message Queuing hatalarından biri (CVE-2023-35349), kusurları Microsoft'a bildiren bir güvenlik açığı yönlendirme şirketi olan ZDI'ye göre, 9.8/10 CVSS önem derecesi taşır ve bazı durumlarda solucan gibi görünür.

"Uzak, kimliği doğrulanmamış bir saldırgan, kullanıcı etkileşimi olmadan hizmet düzeyinde rasgele kod yürütebilir. Bu, en azından Message Queuing'in etkinleştirildiği sistemlerde bu hatayı solucan haline getirir. Yüklü olup olmadığını görmek için sistemlerinizi kesinlikle kontrol etmeli ve ayrıca çevrenizdeki TCP bağlantı noktası 1801'i engellemeyi düşünmelisiniz," dedi ZDI, Salı Yaması sürümlerinin bir analizinde.

Şirket ayrıca Windows yöneticilerini, CVSS 2023.36434 derecesine sahip bir Windows IIS Server ayrıcalık yükselmesi hatası olan CVE-9-8'e dikkat etmeye çağırıyor.

"Bu hatadan başarıyla yararlanan bir saldırgan, etkilenen bir IIS sunucusunda başka bir kullanıcı olarak oturum açabilir. Microsoft, kaba kuvvet saldırısı gerektireceği için bunu Kritik olarak değerlendirmez, ancak bu günlerde kaba kuvvet saldırıları kolayca otomatikleştirilebilir. ZDI, IIS çalıştırıyorsanız, bunu kritik bir güncelleme olarak ele almalı ve hızlı bir şekilde yama yapmalısınız.

0 Yorum

Henüz Yorum Yapılmamıştır.! İlk Yorum Yapan Siz Olun

Yorum Gönder

Lütfen tüm alanları doldurunuz!

Ototaksitli Al

E-Bülten Aboneliği