Siber Güvenlik

Microsoft'tan 63 güvenlik açığına çözüm!

Microsoft, Kasım 2023 için yayımlanan Güvenlik Yaması Salı güncellemelerinde, toplamda 63 güvenlik açığına çözüm getirdi. Bu güncellemeler arasında, üç tanesi gerçekte aktif olarak sömürülen önemli açıkları içeriyor.

Microsoft tarafından endişe verici olarak nitelendirilen beş adet zero-day (sıfır gün) açığı şu şekilde sıralanmıştır:

  1. CVE-2023-36025 (CVSS puanı: 8.8) - Windows SmartScreen Güvenlik Özelliği Atlatma Açığı
  2. CVE-2023-36033 (CVSS puanı: 7.8) - Windows DWM Core Kütüphane Ayrıcalık Yükseltme Açığı
  3. CVE-2023-36036 (CVSS puanı: 7.8) - Windows Cloud Files Mini Filtre Sürücüsü Ayrıcalık Yükseltme Açığı
  4. CVE-2023-36038 (CVSS puanı: 8.2) - ASP.NET Core Hizmet Dışı Açığı
  5. CVE-2023-36413 (CVSS puanı: 6.5) - Microsoft Office Güvenlik Özelliği Atlatma Açığı

Özellikle, CVE-2023-36033 ve CVE-2023-36036'nın bir saldırganın SISTEM ayrıcalıklarını elde etmesine yol açabileceği belirtilmiştir. CVE-2023-36025 ise Windows Defender SmartScreen denetimlerini atlamayı mümkün kılabilir, bunun için saldırganın özel bir İnternet Kısayolu (.URL) veya bir İnternet Kısayolu dosyasına yönlendiren bir bağlantıya tıklaması gerekmektedir.

Microsoft, bu açıkların saldırı yöntemleri veya bunları kullanan tehdit aktörleri hakkında özel bilgi vermemiştir. Ancak, ayrıcalık yükseltme açıklarının aktif olarak sömürülmesi, bunların muhtemelen uzaktan kod yürütme hatası ile birlikte kullanıldığına işaret etmektedir.

ABD Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA), üç sorunu da Bilinen Sömürülen Açıklıklar (KEV) kataloğuna ekleyerek federal kurumları, düzeltmeleri 5 Aralık 2023 tarihine kadar uygulamaya çağırmıştır.

Bu zero-day açıkların yanı sıra Microsoft, Korunan Genişletilebilir Kimlik Doğrulama Protokolü ve Pragmatik Genel Çok Yayın (CVE-2023-36028 ve CVE-2023-36397, CVSS puanları: 9.8) içeren iki kritik uzaktan kod yürütme açığını da ele almıştır. Bu açıklar, tehdit aktörlerinin kötücül kodu tetiklemesine izin verebilir.

Ayrıca, Kasım güncellemesi, geçen ay ortaya çıkan curl kütüphanesindeki kritik bir heap tabanlı bellek taşma açığı (CVE-2023-38545, CVSS puanı: 9.8) ve Azure CLI'daki bilgi açıklığı açığına (CVE-2023-36052, CVSS puanı: 8.6) bir yama içermektedir.

Çeşitli diğer yazılım ve sistemlerdeki güvenlik açıklarını düzeltmek için son birkaç hafta içinde Adobe, AMD, Apple, Cisco, Google Chrome, Palo Alto Networks, SAP, SolarWinds gibi çeşitli diğer sağlayıcılardan güncellemeler de yayımlanmıştır. Kullanıcılar, potansiyel güvenlik risklerini azaltmak için bu yamaları derhal uygulamaları konusunda güçlü bir şekilde tavsiye edilmektedir.

{ "vars": { "account": "UA-53462249-3" }, "triggers": { "trackPageview": { "on": "visible", "request": "pageview" } } }