Microsoft tarafından 2023 yılı için gönderilen ilk Salı Yaması düzeltmeleri, şirketin vahşi doğada aktif olarak istismar edildiğini söylediği bir hata da dahil olmak üzere toplam 98 güvenlik açığını ele aldı.
98 sorundan 11'i Kritik ve 87'si Önemli olarak derecelendirilirken, güvenlik açıklarından biri de yayınlandığı sırada herkes tarafından biliniyor olarak listelendi. Ayrı olarak, Windows üreticisinin Chromium tabanlı Edge tarayıcısı için güncellemeler yayınlaması bekleniyor.
Saldırı altındaki güvenlik açığı CVE-2023-21674 (CVSS puanı: 8.8) ile ilgilidir, Windows Gelişmiş Yerel Yordam Çağrısı'nda (ALPC) bir saldırgan tarafından SİSTEM izinleri elde etmek için kullanılabilecek bir ayrıcalık yükseltme hatasıdır.
Microsoft, Avast araştırmacıları Jan Vojtěšek, Milánek ve Przemek Gmerek'e hatayı bildirdikleri için teşekkür ederek, "Bu güvenlik açığı tarayıcı sandbox'ından kaçışa yol açabilir" dedi.
Güvenlik açığının ayrıntıları hala gizli olmakla birlikte, başarılı bir istismar, bir saldırganın ana bilgisayarda zaten bir ilk enfeksiyon elde etmiş olmasını gerektirir. Ayrıca, kum havuzundan çıkmak ve yükseltilmiş ayrıcalıklar kazanmak için kusurun web tarayıcısında bulunan bir hata ile birleştirilmesi de muhtemeldir.
Immersive Labs siber tehdit araştırma direktörü Kev Breen, "İlk dayanak noktası oluşturulduktan sonra, saldırganlar bir ağ boyunca hareket etmeye veya daha yüksek erişim seviyeleri elde etmeye çalışacaktır ve bu tür ayrıcalık yükseltme güvenlik açıkları, saldırganın oyun kitabının önemli bir parçasıdır" dedi.
Bununla birlikte, Tenable'da kıdemli personel araştırma mühendisi olan Satnam Narang, bu gibi bir istismar zincirinin yaygın bir şekilde kullanılma şansının, tarayıcıları yamalamak için kullanılan otomatik güncelleme özelliği nedeniyle sınırlı olduğunu söyledi.
ABD Siber Güvenlik ve Altyapı Güvenliği Ajansı'nın (CISA) bu güvenlik açığını Bilinen Açıklar (KEV) kataloğuna eklediğini ve federal kurumları 31 Ocak 2023 tarihine kadar yama uygulamaya çağırdığını da belirtmek gerekir.
Dahası, CVE-2023-21674, Microsoft Windows çekirdeği tarafından sağlanan bir işlemler arası iletişim (IPC) olanağı olan ALPC'de CVE-2022-41045, CVE-2022-41093 ve CVE-2022-41100'den (CVSS puanları: 7.8) sonra tespit edilen bu tür dördüncü kusurdur ve son üçü Kasım 2022'de takılmıştır.
Qualys'e göre, yüksek öncelikli olarak tanımlanan diğer iki ayrıcalık yükseltme güvenlik açığı, CVE-2022-41123 için tamamlanmamış bir yamadan kaynaklanan Microsoft Exchange Server'ı (CVE-2023-21763 ve CVE-2023-21764, CVSS puanları: 7.8) etkilemektedir.
Qualys'te güvenlik açığı ve tehdit araştırması yöneticisi olan Saeed Abbasi yaptığı açıklamada, "Bir saldırgan, sabit kodlanmış bir dosya yolundan yararlanarak SİSTEM düzeyinde ayrıcalıklarla kod çalıştırabilir" dedi.
Ayrıca Microsoft, SharePoint Server'da (CVE-2023-21743, CVSS puanı: 5.3) kimliği doğrulanmamış bir saldırganın kimlik doğrulamasını atlatmasına ve anonim bir bağlantı kurmasına izin verebilecek bir güvenlik özelliği atlamasını da çözdü. Teknoloji devi, "müşterilerin SharePoint çiftliklerini korumak için bu güncellemede yer alan SharePoint yükseltme eylemini de tetiklemeleri gerektiğini" belirtti.
Ocak güncellemesi, biri Windows Credential Manager'da (CVE-2023-21726, CVSS puanı: 7.8) ve üçü Print Spooler bileşenini etkileyen (CVE-2023-21678, CVE-2023-21760 ve CVE-2023-21765) olmak üzere bir dizi ayrıcalık yükseltme kusurunu daha gidermektedir.
ABD Ulusal Güvenlik Ajansı (NSA) CVE-2023-21678'i bildirmekle görevlendirilmiştir. Microsoft'un son güncellemesinde kapattığı güvenlik açıklarının 39'u ayrıcalıkların yükseltilmesini mümkün kılmaktadır.
Listeyi tamamlayan CVE-2023-21549 (CVSS puanı: 8.8), Windows SMB Witness Service'te herkes tarafından bilinen bir ayrıcalık yükseltme güvenlik açığı ve BitLocker'ı etkileyen başka bir güvenlik özelliği atlama örneği (CVE-2023-21563, CVSS puanı: 6.8).
Microsoft, "Başarılı bir saldırgan, sistem depolama cihazındaki BitLocker Cihaz Şifreleme özelliğini atlayabilir" dedi. "Hedefe fiziksel erişimi olan bir saldırgan, şifrelenmiş verilere erişim sağlamak için bu güvenlik açığından yararlanabilir."
Son olarak Redmond, 10 Ocak 2023 tarihinde Windows güvenlik güncellemelerinin bir parçası olarak yayınlanan güncellenmiş bir blok listesini içerecek şekilde imzalı sürücülerin (Kendi Savunmasız Sürücünü Getir olarak adlandırılır) kötü amaçlı kullanımına ilişkin kılavuzunu revize etmiştir.
CISA Salı günü ayrıca, Exchange Server ayrıcalık yükseltme açığı olan CVE-2022-41080'i, güvenlik açığının savunmasız sistemlerde uzaktan kod yürütme elde etmek için CVE-2022-41082 ile birlikte zincirlendiğine dair raporları takiben KEV kataloğuna ekledi.
CrowdStrike tarafından OWASSRF olarak kodlanan açık, Play fidye yazılımı aktörleri tarafından hedef ortamları ihlal etmek için kullanılmıştır. Açıklar Microsoft tarafından Kasım 2022'de düzeltilmiştir.
Salı Yaması güncellemeleri aynı zamanda Windows 7, Windows 8.1 ve Windows RT'nin 10 Ocak 2023'te destek sürelerinin sona ermesiyle birlikte geliyor. Microsoft, Windows 8.1 için Genişletilmiş Güvenlik Güncellemesi (ESU) programı sunmayacağını, bunun yerine kullanıcıları Windows 11'e yükseltmeye çağırdığını söyledi.
Şirket, "10 Ocak 2023'ten sonra Windows 8.1 kullanmaya devam etmek, bir kuruluşun güvenlik risklerine maruz kalmasını artırabilir veya uyumluluk yükümlülüklerini yerine getirme yeteneğini etkileyebilir" uyarısında bulundu.
Yazılım Yaması Olan Diğer Satıcılar
- Adobe
- AMD
- Android
- Cisco
- Citrix
- Dell
- F5
- Fortinet
- GitLab
- Google Chrome
- HP
- IBM
- Intel
- Juniper Networks
- Lenovo
- Linux Debian, Oracle Linux, Red Hat, SUSE, ve Ubuntu
- MediaTek
- Qualcomm
- SAP
- Schneider Electric
- Siemens
- Synology
- Zoom
- Zyxel

Hiç yorum yok:
Yorum Gönder