E­n­ ­s­o­n­ ­M­i­c­r­o­s­o­f­t­ ­Y­a­m­a­s­ı­ ­S­a­l­ı­ ­s­ü­r­ü­m­ü­,­ ­b­i­r­ ­s­ü­r­e­d­i­r­ ­e­n­ ­k­ü­ç­ü­k­ ­s­ü­r­ü­m­d­ü­r­,­ ­a­n­c­a­k­ ­y­i­n­e­ ­d­e­ ­b­a­z­ı­ ­c­i­d­d­i­ ­h­a­t­a­l­a­r­ ­d­ü­z­e­l­t­i­l­d­i­

E­n­ ­s­o­n­ ­M­i­c­r­o­s­o­f­t­ ­Y­a­m­a­s­ı­ ­S­a­l­ı­ ­s­ü­r­ü­m­ü­,­ ­b­i­r­ ­s­ü­r­e­d­i­r­ ­e­n­ ­k­ü­ç­ü­k­ ­s­ü­r­ü­m­d­ü­r­,­ ­a­n­c­a­k­ ­y­i­n­e­ ­d­e­ ­b­a­z­ı­ ­c­i­d­d­i­ ­h­a­t­a­l­a­r­ ­d­ü­z­e­l­t­i­l­d­i­

Bu ayın Microsoft Yaması Salı çıktı ve Windows yöneticileri ve siber güvenlik uzmanları biraz kafa yoruyor.

Görünen o ki, bu ayki düzeltme 51’den fazla yamayla geliyor ve bu da onu Microsoft’tan uzun süredir çıkan en hafif düzeltmelerden biri yapıyor – ve işleri daha da garip hale getirmek için yamaların hiçbiri “kritik” kabul edilmedi. .

Bu, çok sayıda Microsoft yazılımının etkilendiği yamaların hala uygulanmaması gerektiği anlamına gelmiyor.

Bu ayki sürüm, Windows ve Windows Bileşenleri, Azure Veri Gezgini, Kestrel Web Sunucusu, Microsoft Edge (Chromium tabanlı), Windows Codec Kitaplığı, Microsoft Dynamics, Microsoft Dynamics GP, Microsoft Office ve Office Bileşenleri, Windows Hyper-V Sunucusu’ndaki güvenlik açıklarını ele alıyor. SQL Server, Visual Studio Code ve Microsoft Teams.

Dahası, şirket yalnızca bir sıfırıncı gün güvenlik açığını, CVE-2022-21989 kapsamında izlenen bir Windows Çekirdeği ayrıcalık yükselmesini ele aldı.

Zero Day Initiative’den Dustin Childs yamaları analiz ederek şunları söyledi: “Bu daha önce olmuş olabilir, ancak Microsoft’tan en az bir kritik dereceli yama içermeyen bir aylık sürüm örneği bulamıyorum.”

Öte yandan, Immersive Labs siber tehdit araştırması direktörü Kevin Breen, Windows yöneticilerinin gardını düşürmemesi gerektiği izlenimi altında, Childs’ın temelde aynı fikirde olduğu bir şey.

Düzeltmede listelenen birden çok CVE’nin tartışılması Kayıt, Breen hepsinin “saldırı zincirinin önemli bir parçasını oluşturan ayrıcalık yükselmesi olarak listelendiğini” söylüyor. İlk erişim sağlandıktan sonra, saldırganlar ağ üzerinde hareket edebilmek, diğer cihazları tehlikeye atabilmek ve güvenlik araçlarını devre dışı bırakarak tespit edilmekten kaçınmak için hızla yönetici düzeyinde erişim elde etmeye çalışacak.”

CVE-2022-21984 için Childs, “Ortamınızda bu kurulum varsa, bir saldırgan DNS’nizi tamamen ele geçirebilir ve yüksek ayrıcalıklarla kod yürütebilir. Dinamik güncellemeler varsayılan olarak etkinleştirilmediğinden, bu kritik derecelendirme. Ancak, DNS sunucularınız dinamik güncellemeler kullanıyorsa, bu hatayı kritik olarak değerlendirmelisiniz.”

Popular Articles

Latest Articles