75 güvenlik açığı için yamalar

B2B Siber Güvenlik Kısa Haber

Gönderiyi paylaş

Şubat 2023 Yama Günü sürümü, dokuzu kritik ve 75'sı önemli olarak derecelendirilen 66 CVE için yamalar içerir. Ayrıca şunlar dahildir: Windows'ta hakların yükseltilmesi hatası, Microsoft Office'te güvenlik işlevlerinin aşılması veya Microsoft Exchange Server'da güvenlik açıkları.

Bu ay Microsoft, iki ayrıcalık yükseltme hatası ve bir güvenlik özelliği baypas hatası dahil olmak üzere, vahşi ortamda saldırganlar tarafından istismar edilen üç sıfır gün güvenlik açığını düzeltti.

CVE-2023-23376

Microsoft, Ortak Günlük Dosya Sistemi (CLFS) sürücüsünde bir ayrıcalık yükselmesi hatası olan CVE-2023-23376'yı yamaladı. Keşfi, Microsoft Tehdit İstihbarat Merkezi (MSTIC) ve Microsoft Güvenlik Müdahale Merkezi'ndeki (MSRC) araştırmacılara aittir, ancak vahşi ortamdaki istismarının ayrıntıları henüz yayınlanmadı. İlginç bir şekilde Microsoft, 2022'de CLFS sürücüsünde benzer iki hatayı yamaladı. CVE-2022-37969, Nisan 2022 yama günü sürümünün bir parçası olarak yamalandı ve NSA ile CrowdStrike'daki araştırmacılara, CVE-2022-37969 ise Eylül 2022 yama günü kapsamında yamalandı ve birden fazla araştırma kurumuna verildi.

CVE-2023-21823

CVE-2023-21823, bu kez Microsoft Windows grafik bileşeninde bulunan ve vahşi ortamda istismar edilen ek bir ayrıcalık yükseltme hatasıdır. Bir hedef sistemde ayrıcalıkları bir kez yükseltme yeteneği, daha fazla zarar vermek isteyen saldırganlar için önemlidir. Bu güvenlik açıkları, bir saldırganın bilinen güvenlik açıklarından yararlanarak veya mızrakla kimlik avı ve kötü amaçlı yazılım yükleri aracılığıyla bir saldırı başlatması gibi çeşitli bağlamlarda yararlıdır; bu nedenle, ayrıcalık yükseltme güvenlik açıklarının rutin olarak ortaya çıkan Patchday sürümlerinde rutin olarak ortaya çıktığını görüyoruz. sömürülen. Müşteri araştırmacılar bu hatayı keşfettikleri için kredilendirildi.

CVE-2023-21715

CVE-2023-21715, Microsoft Office'te bir güvenlik özelliği bypass'ıdır. Bu güvenlik açığı vahşi ortamda da kullanıldı. Yerel, kimliği doğrulanmış bir saldırgan, olası bir kurbanı sistemlerinde özel hazırlanmış bir dosyayı çalıştırmaya ikna etmek için sosyal mühendislik tekniklerini kullanarak bu güvenlik açığından yararlanabilir; Keşfi, Microsoft'ta bir araştırmacı olan Hidetake Jo'ya borçludur.

Microsoft Exchange Server

Microsoft ayrıca Microsoft Exchange Server'da istismar edilme olasılığı daha yüksek olarak sınıflandırılan üç güvenlik açığını (CVE-2023-21706, CVE-2023-21707, CVE-2023-21529) yamaladı. Son yıllarda, dünyanın dört bir yanındaki Microsoft Exchange Sunucuları, ProxyLogon'dan ProxyShell'e ve daha yakın zamanda ProxyNotShell, OWASSRF ve TabShell'e kadar çok sayıda güvenlik açığından etkilendi. Bu güvenlik açıkları, İran, Rusya ve Çin Halk Cumhuriyeti'nden devlet destekli siber suçlular için fidye yazılımı gruplarını ve bağlı kuruluşlarını yıkıcı fidye yazılımı saldırılarında çalıştırmak için değerli varlıklar haline geldi. Microsoft Exchange Server'a güvenen kuruluşların, Exchange Server için en son toplu güncelleştirmeleri uyguladığından emin olmalarını önemle tavsiye ederiz."

Daha fazlası Tenable.com'da

 


Kiralanabilir Hakkında

Tenable bir Cyber ​​​​Exposure şirketidir. Dünya çapında 24.000'den fazla şirket, siber riski anlamak ve azaltmak için Tenable'a güveniyor. Nessus mucitleri, güvenlik açığı uzmanlıklarını Tenable.io'da birleştirerek, endüstrinin herhangi bir bilgi işlem platformundaki herhangi bir varlığın gerçek zamanlı görünürlüğünü sağlayan ve güvenliğini sağlayan ilk platformunu sağladı. Tenable'ın müşteri tabanı, Fortune 53'ün yüzde 500'ünü, Global 29'in yüzde 2000'unu ve büyük devlet kurumlarını içerir.


 

Konuyla ilgili makaleler

Rapor: Dünya çapında yüzde 40 daha fazla kimlik avı

Kaspersky'nin 2023 yılına ait mevcut spam ve kimlik avı raporu her şeyi açıklıyor: Almanya'daki kullanıcılar ➡ Devamını oku

BSI, web tarayıcıları için minimum standartları belirliyor

BSI, yönetim için web tarayıcılarına yönelik minimum standardı revize etti ve 3.0 sürümünü yayınladı. Bunu hatırlayabilirsin ➡ Devamını oku

Gizli kötü amaçlı yazılımlar Avrupalı ​​şirketleri hedef alıyor

Bilgisayar korsanları Avrupa çapında birçok şirkete gizli kötü amaçlı yazılımlarla saldırıyor. ESET araştırmacıları, AceCryptor saldırıları olarak adlandırılan saldırılarda çarpıcı bir artış olduğunu bildirdi. ➡ Devamını oku

BT güvenliği: LockBit 4.0'ın temeli etkisiz hale getirildi

Trend Micro, Birleşik Krallık Ulusal Suç Dairesi (NCA) ile birlikte çalışarak, geliştirilmekte olan yayınlanmamış versiyonu analiz etti ➡ Devamını oku

Google Workspace aracılığıyla MDR ve XDR

İster bir kafede, ister havaalanı terminalinde, ister ev ofisinde olsun, çalışanlar birçok yerde çalışır. Ancak bu gelişme beraberinde zorlukları da getiriyor ➡ Devamını oku

Test: Uç noktalar ve bireysel bilgisayarlar için güvenlik yazılımı

AV-TEST laboratuvarının en son test sonuçları, Windows için yerleşik 16 koruma çözümünün çok iyi performans gösterdiğini gösteriyor ➡ Devamını oku

FBI: İnternet Suç Raporu 12,5 milyar dolarlık zarar sayıyor 

FBI'ın İnternet Suçları Şikayet Merkezi (IC3), 2023'den fazla kişinin bilgilerini içeren 880.000 İnternet Suçu Raporunu yayınladı. ➡ Devamını oku

HeadCrab 2.0 keşfedildi

Redis sunucularına yönelik 2021 yılından bu yana aktif olan HeadCrab kampanyası, yeni sürümle birlikte hedeflere başarıyla bulaşmayı sürdürüyor. Suçluların mini blogu ➡ Devamını oku