Microsoft’un Kasım güncellemesindeki diğer sıfır gün hatası CVE-2023-36033Windows DWM Çekirdek Kitaplığı bileşenindeki bir ayrıcalık yükseltme güvenlik açığı
Saldırganların Aktif Olarak Suistimal Ettiği Sıfır Gün ÜçlüsüHer zaman olduğu gibi, kuruluşların en son hata dizisini düzeltmeye öncelik verme şekli çeşitli faktörlere bağlı olacaktır Bunlar, belirli ortamlarındaki güvenlik açıklarının yaygınlığını, etkilenen varlıkları, bu varlıklara erişilebilirliği, sömürülebilirlik kolaylığını ve diğer hususları içerir
Qualys güvenlik açığı ve tehdit araştırması yöneticisi Saeed Abbasi, Windows Bulut Dosyaları Mini Filtre Sürücüsünün, bulutta depolanan dosyaların Windows sistemlerinde çalışması için gerekli bir bileşen olduğunu söylüyor NET Core’u etkileyen bir hizmet reddi güvenlik açığı ve CVE-2023-36413, Microsoft Office’teki bir güvenlik özelliği atlama kusuru — Kasım Salı Yaması’ndan önce kamuya açıklandı ancak kullanılmadı ”
Üçüncü sıfır gün hatası, CVE-2023-36025, saldırganlara Windows Defender SmartScreen denetimlerini kötü amaçlı web siteleri ve riskli veya tanınmayan dosyalar ve uygulamalar hakkındaki uyarıları atlamanın bir yolunu sağlayan bir güvenlik atlama kusurudur ”
Automox’un CISO’su Jason Kitka da orta şiddette bir ayrıcalık yükselmesi güvenlik açığına dikkat çekti (CVE-2023-36422) güvenlik ekiplerinin göz ardı etmemesi gereken bir hata olarak Tenable’ın kıdemli personel araştırma mühendisi Satnam Narang, hatayı, uzlaşma sonrası faaliyet açısından tehdit aktörlerinin ilgisini çekebilecek bir şey olarak tanımladı Hata, bir saldırganın düz metin kimlik bilgilerine (kullanıcı adları ve parolalar) erişmek için ortak komut satırı arayüzü komutlarını kullanmasına olanak tanıyor Aktif olarak yararlanılan üç sıfır gün hatası bu kategoriye uyuyor “Yüksek CVSS derecesi ve aktif olarak kullanıldığı gerçeği göz önüne alındığında, bu durum CVE-2023-36025’i yamalama için öncelik verilmesi gereken güvenlik açıklarından biri haline getiriyor Walters, CVSS puanının maksimum 10 üzerinden 8,8 olduğu CVE-2023-36025’in kuruluşların dikkat etmesi gereken bir şey olduğunu ekledi Kitka, Microsoft’un hatayı “Önemli” bir sorun olarak sınıflandırmasına rağmen, saldırganın bu güvenlik açığından yararlanarak sistem ayrıcalıkları kazanabilmesi nedeniyle ortaya çıkardığı tehdidin kritik olduğunu belirtti Gallagher, “Bu kimlik bilgileri büyük olasılıkla Azure DevOps veya GitHub dışındaki ortamlarda da kullanılabilir ve bu nedenle acil bir güvenlik riski oluşturur” diyor
Ancak Microsoft’un her aylık güncellemesinde olduğu gibi, en son sürümde de güvenlik uzmanlarının diğerlerinden daha fazla dikkat edilmesi gerektiği konusunda hemfikir olduğu bazı hatalar var
siber-1
Tenable’dan Narang’a göre bu, 2023’te vahşi ortamda istismar edilen üçüncü Windows SmartScreen sıfır gün güvenlik açığı ve son iki yılda dördüncü oldu Bu ayki güncelleme aynı zamanda son aylara kıyasla daha az (üç) kritik güvenlik açığı içeriyordu Yerel ağ erişimi gerektirecektir ve genellikle etkin değildir
Viakoo’daki Viakoo Laboratuvarları başkan yardımcısı John Gallagher, üç kritik hatadan CVE-2023-36052’nin muhtemelen kuruluşların öncelik vermesi gereken konu olduğunu söylüyor
Walters blog yazısında, uzaktaki bir saldırganın çok az karmaşıklıkla ve kullanıcı etkileşimi olmadan ağ üzerindeki güvenlik açığından yararlanabileceğini yazdı
SANS İnternet Fırtınası Merkezinde Blog yazısıSANS Teknoloji Enstitüsü araştırma dekanı Johannes Ullrich, Pragmatik Genel Çok Noktaya Yayındaki konunun izlenmesi gereken bir konu olduğuna dikkat çekti
Ham sayılar açısından bakıldığında, Microsoft’un Kasım güncellemesi, 112 CVE için düzeltmeler içeren Ekim ayındaki güncellemeden önemli ölçüde daha küçük Microsoft, Kasım güncellemelerinde geri kalan CVE’lerin dördü hariç hepsini orta veya önemli önemde olarak değerlendirdi Saldırganın bu hatadan yararlanabilmesi için etkilenen sisteme yerel erişime ihtiyacı vardır “Bu siber saldırıların kapsamlı kapsamı henüz tam olarak belirlenmemiş olsa da, tarihsel modeller bunların çoğunlukla küçük olaylarla başladığını ve giderek ölçeğinin arttığını gösteriyor
Microsoft, Kasım 2023 güncellemesinde, üçü tehdit aktörlerinin aktif olarak kullandığı ve ikisi daha önce açıklanan ancak henüz istismar edilmeyen olmak üzere toplam 63 hataya yönelik düzeltmeler yayınladı
Onlardan biri CVE-2023-36036Microsoft’un Windows Bulut Dosyaları Mini Filtre Sürücüsünde bulunan ve saldırganlara sistem düzeyinde ayrıcalıklar elde etme yolu sağlayan bir ayrıcalık yükseltme güvenlik açığı
Kritik Önem Düzeyindeki HatalarKasım güncelleştirmesinde Microsoft’un kritik önemde olarak değerlendirdiği üç güvenlik açığı şunlardır: CVE-2023-36397, çok noktaya yayın verilerini taşımak için Windows Pragmatik Genel Çok Noktaya Yayın protokolünde bir uzaktan kod yürütme (RCE); CVE-2023-36400, Windows HMAC Anahtar Türetme özelliğinde ayrıcalık yükselmesi hatası; Ve CVE-2023-36052, Azure bileşenindeki bilgilerin açığa çıkması kusuru Bu güvenlik açığı aynı zamanda etkilenen sistemlerde sistem düzeyindeki ayrıcalıklara erişime de olanak tanır ve kötüye kullanılması nispeten kolaydır
Abbasi, “Şu anda bu güvenlik açığı aktif saldırı altında, bu da kötü niyetli aktörler tarafından gerçek dünyada uygulanan bir uygulamaya işaret ediyor” diyor “Fakat sömürü zor olmalı Action1’in başkanı ve kurucu ortağı Mike Walters, “Bu güvenlik açığı, düşük karmaşıklıkla ve üst düzey ayrıcalıklara veya kullanıcı etkileşimine ihtiyaç duymadan yerel olarak kullanılabilir ”
İki hata — CVE-2023-36038, ASP Blog yazısı Kullanım çok az karmaşıklık, kullanıcı etkileşimi veya özel ayrıcalıklar gerektirir