11 Ekim 2023Haber odasıGüvenlik Açığı / Uç Nokta Güvenliği
Microsoft, Ekim 2023 için Salı Yaması güncellemelerini yayımladı ”
Redmond tarafından ayrıca, Microsoft Messenger Queuing’i (MSMQ) ve Katman 2 Tünel Protokolünü etkileyen, uzaktan kod yürütülmesine ve hizmet reddine (DoS) yol açabilecek düzinelerce kusur da düzeltildi hazırlanmış dosya Saldırganın, genellikle bir e-posta veya anlık mesajdaki bir teşvik yoluyla kullanıcıyı bir bağlantıya tıklamaya ikna etmesi ve ardından onu özel bir dosyayı açmaya ikna etmesi gerekir
Sıfır gün olarak silah haline getirilen iki güvenlik açığı aşağıdaki gibidir:
- CVE-2023-36563 (CVSS puanı: 6,5) – Microsoft WordPad’de NTLM karmalarının sızmasına neden olabilecek bir bilginin açığa çıkması güvenlik açığı
- CVE-2023-41763 (CVSS puanı: 5,3) – Skype Kurumsal’da IP adresleri veya bağlantı noktası numaraları (veya her ikisi) gibi hassas bilgilerin açığa çıkmasına yol açabilen ve tehdit aktörlerinin dahili ağlara erişmesine olanak tanıyan bir ayrıcalık yükseltme güvenlik açığı
Microsoft, CVE-2023’e yönelik bir danışma belgesinde, “Bu güvenlik açığından yararlanmak için, bir saldırganın önce sistemde oturum açması gerekir -36563 ” söz konusu
Teknoloji devi ayrıca bir güncelleme yayınladı
Son olarak Microsoft’un duyuruldu Genellikle kötü amaçlı yazılım dağıtımı için kullanılan Visual Basic Komut Dosyasının (diğer adıyla VBScript) kullanımdan kaldırıldığını belirterek, “Windows’un gelecek sürümlerinde, VBScript, işletim sisteminden kaldırılmadan önce isteğe bağlı bir özellik olarak mevcut olacak
“Ayrıca, bir saldırgan yerel bir kullanıcıyı kötü amaçlı bir dosyayı açmaya ikna edebilir ”
Diğer Satıcıların Yazılım YamalarıMicrosoft’a ek olarak, ay başından bu yana diğer satıcılar tarafından da çeşitli güvenlik açıklarını gidermek için güvenlik güncellemeleri yayımlandı:
siber-2
103 kusurdan 13’ü Kritik, 90’ı ise Önemli olarak derecelendirildi
Güvenlik güncellemesi ciddi bir sorunu daha da çözüyor ayrıcalık yükseltme hatası Windows IIS Sunucusunda (CVE-2023-36434, CVSS puanı: 9,8), bir saldırganın kaba kuvvet saldırısı yoluyla başka bir kullanıcı kimliğine bürünmesine ve bu kullanıcı olarak oturum açmasına izin verebilir
“Bu DDoS, hizmet kullanılabilirliğini etkileme potansiyeline sahip olsa da, tek başına müşteri verilerinin tehlikeye atılmasına yol açmaz ve şu anda müşteri verilerinin tehlikeye girdiğine dair hiçbir kanıt görmedik