M­i­c­r­o­s­o­f­t­,­ ­d­a­h­a­ ­k­r­i­t­i­k­ ­g­ü­v­e­n­l­i­k­ ­k­u­s­u­r­l­a­r­ı­ ­i­ç­i­n­ ­d­ü­z­e­l­t­m­e­l­e­r­i­ ­a­ç­ı­k­l­a­d­ı­,­ ­b­u­ ­y­ü­z­d­e­n­ ­ş­i­m­d­i­ ­y­a­m­a­ ­y­a­p­ı­n­

M­i­c­r­o­s­o­f­t­,­ ­d­a­h­a­ ­k­r­i­t­i­k­ ­g­ü­v­e­n­l­i­k­ ­k­u­s­u­r­l­a­r­ı­ ­i­ç­i­n­ ­d­ü­z­e­l­t­m­e­l­e­r­i­ ­a­ç­ı­k­l­a­d­ı­,­ ­b­u­ ­y­ü­z­d­e­n­ ­ş­i­m­d­i­ ­y­a­m­a­ ­y­a­p­ı­n­

Microsoft, bu ayın Salı Yaması güvenlik güncelleştirmesini yayımlayarak üç sıfır gün güvenlik açığı da dahil olmak üzere toplam 77 açığı düzeltti.

Sıfır gün, bir tehdit aktörünün hala yamalanmamış yıkıcı siber saldırılardan yararlanabileceği yüksek önem dereceli bir güvenlik açığıdır. Bu ayki yamanın bu tür üç kusuru giderdiği göz önüne alındığında, Microsoft, kullanıcıların düzeltmeyi mümkün olan en kısa sürede uygulamalarını önerir.

Düzeltilen üç sıfır gün CVE-2023-21823 (Windows grafik bileşeni uzaktan kod yürütme), CVE-2023-21715 (Microsoft yayıncı güvenlik özelliklerini atlama) ve CVE-2023-23376’dır (Windows ortak günlük dosya sistemi sürücü yükseltmesi) ayrıcalık güvenlik açığı). Bu üçü, tehdit aktörlerinin uzaktan kod yürütmesine, Office makro ilkelerini atlamasına veya sistem ayrıcalıkları kazanmasına izin verdi.

Microsoft ayrıca, bu güncellemeyi kullanıcılara Windows Update üzerinden değil Microsoft Store aracılığıyla göndereceğini söyledi. Bu, Microsoft Store’da otomatik güncelleştirmeleri devre dışı bırakan müşterilerin yamayı otomatik olarak almayacağı ve kendilerinin tetiklemesi gerekeceği anlamına gelir.

Şirket, saldırıları başlatmak için bu kusurları kimin veya nerede kullandığını ayrıntılandırmadı, ancak 21715’ten yararlanmanın kötü niyetli bir saldırıya izin verdiğini söyledi. (yeni sekmede açılır) Kullanıcıyı uyarmadan çalıştırmak için yayıncı belgesi.

Şirket, “Saldırının kendisi, hedeflenen sistemde kimlik doğrulaması olan bir kullanıcı tarafından yerel olarak gerçekleştiriliyor” dedi. “Kimliği doğrulanmış bir saldırgan, bir kurbanı sosyal mühendislik aracılığıyla bir web sitesinden özel hazırlanmış bir dosyayı indirip açmaya ikna ederek bu güvenlik açığından yararlanabilir ve bu da kurbanın bilgisayarına yerel bir saldırıya yol açabilir.”

Şubat 2023 Salı Yaması toplu güncellemesi, “kritik” olarak sınıflandırılan ve uzaktan kod yürütülmesine izin veren toplam dokuz güvenlik açığını giderir.

Toplamda, Microsoft 12 ayrıcalık yükselmesi kusurunu, iki güvenlik özelliği baypas kusurunu, 38 uzaktan kod yürütme kusurunu, 8 bilgi ifşası güvenlik açığını, 10 hizmet reddi güvenlik açığını ve 8 sahtekarlık kusurunu düzeltti. Bu ayın başlarında Microsoft, Edge tarayıcısında bulunan ve bu güncellemenin parçası olmayan üç ek güvenlik açığı için düzeltmeler yayınladı.

Aracılığıyla: BleepingBilgisayar (yeni sekmede açılır)



işletim-sistemi-1

Popular Articles

Latest Articles