Microsoft Mart 2023 Patch Salı 2 sıfır gün, 83 kusur düzeltiyor

3 yıl önce

Bugün Microsoft'un Salı günü Mart 2023 yaması ve güvenlik güncellemeleri aktif olarak sömürülen iki sıfır günlük güvenlik açıkını ve toplam 83 kusuru düzeltir.

Dokuz güvenlik açıkları, uzaktan kod yürütülmesine, hizmetin reddedilmesine veya ayrıcalık saldırılarının yükselmesine izin vermek için 'kritik' olarak sınıflandırılmıştır.

Her güvenlik açığı kategorisindeki hata sayısı aşağıda listelenmiştir:

Bu sayı dün sabit yirmi bir Microsoft Edge güvenlik açıklarını içermez.

Bugün yayınlanan güvenlik dışı güncellemeler hakkında daha fazla bilgi edinmek için, yeni Windows 11 KB5023706 ve KB5023698 kümülatif güncellemeler ve Windows 10 KB5023696 ve KB5023697 güncellemeleri hakkındaki özel makalelerimizi inceleyebilirsiniz.

Bu ay Salı günü Patch, saldırılarda aktif olarak sömürülen iki sıfır günlük güvenlik açıkını düzeltiyor.

Microsoft, herhangi bir resmi düzeltme olmadan herkese açık olarak ifşa edilirse veya aktif olarak kullanılırsa, bir güvenlik açığını sıfır gün olarak sınıflandırır.

Günümüz güncellemelerinde sabit olan iki aktif olarak sömürülen sıfır günlük güvenlik açıkları şunlardır:

CVE-2023-23397-Microsoft Outlook Ayrıcalık Güvenlik Açığı Yüksekliği

Microsoft, özel olarak hazırlanmış e-postaların bir hedefin cihazının uzak bir URL'ye bağlanmaya zorlamasını ve Windows hesabının net-ntlmv2 karmasını iletmesini sağlayan bir Microsoft Outlook ayrıcalık yüksekliği hatasını düzeltti.

"Dış saldırganlar, kurbandan saldırganların kontrolünün harici bir UNC konumuna bağlantıya neden olacak özel hazırlanmış e-postalar gönderebilir. Kurban olarak. "

Microsoft, güvenlik açığı "e -posta sunucusu tarafından alındığında ve işlendiğinde otomatik olarak tetiklenirken" önizleme bölmesinde okunmadan önce bu kusurun tetikleneceği konusunda uyarır.

BleepingComputer tarafından görülen özel bir tehdit analiz raporunda Microsoft, bu görünüm kırılganlığının devlet destekli bir Rus hackleme grubu olan Strontium tarafından kullanıldığını söylüyor.

Bu güvenlik açığını kullanarak, tehdit aktörleri, tehdit aktörlerinin belirli hesaplar için e -postalar çaldığı kurbanların ağlarını ihlal etmek için Target'ın NTLM karmalarını topladı.

Bu güvenlik açığı CERT-UA, Microsoft Olay, Microsoft Tehdit İstihbaratı (MSTI) tarafından açıklandı.

CVE-2023-24880-Windows SmartScreen Güvenlik Özelliği Bypass Güvenlik Açığı

Microsoft, Windows SmartScreen'de Web Güvenliği uyarısının Windows işaretini atlayan yürütülebilir ürünler oluşturmak için kullanılabilecek aktif olarak sömürülen sıfır gün güvenlik açığını düzeltti.

Microsoft'un danışmanlığı, "Bir saldırgan, Web (MOTW) savunmalarının işaretinden kaçacak kötü amaçlı bir dosya oluşturabilir, bu da Motw Etiketlemeye dayanan Microsoft Office'te korunan görünüm gibi güvenlik özelliklerinin sınırlı bir şekilde kaybı ve güvenlik özelliklerinin kullanılabilirliği ile sonuçlanabilir." .

Bu güvenlik açığı, Google’ın Magniber Ransomware operasyonu tarafından kullanıldığını fark eden tehdit analiz grubu tarafından keşfedildi.

Güvenlik açığını analiz ettikten sonra Google Tag, bunun Magniber tarafından sömürülen ve Aralık ayında Microsoft tarafından sabitlenen bir önceki CVE-2022-44698 sıfır gününe baypas olduğunu belirledi.

CVE-2022-44698'den yararlanırken, tehdit aktörleri bağımsız olarak kullanıldı, JavaScript (.js) dosyalarını hatalı biçimlendirilmiş bir imza ile imzaladı. Bu kusur, Windows SmartScreen'in bir hata oluşturmasına ve MOTW uyarılarını atlamasına neden oldu.

Microsoft, Aralık ayında CVE-2022-44698'i sabitledikten sonra Google, Magniber işleminin düzeltmeyi atlamak için MSI dosyalarında hatalı biçimlendirilmiş Authenticode imzalarını kullanmaya geçtiğini buldu.

Google, bu bypass'ın Microsoft'un hatanın temel nedenini düzeltmek yerine yalnızca başlangıçta bildirilen JavaScript dosyası kötüye kullanımını düzeltmesinden kaynaklandığını açıkladı.

Microsoft, güvenlik açığının Google’ın tehdit analiz grubundan Benoît Sevens ve Vlad Stolyarov ve Microsoft'tan Bill Demirkapi tarafından açıklandığını söylüyor.

Mart 2023'te güncellemeler yayınlayan diğer satıcılar şunları içerir:

Aşağıda, çözülmüş güvenlik açıklarının tam listesi ve Mart 2023 Yaması Salı güncellemeleri için yayınlanan danışmanlık verilmiştir. Her güvenlik açığının ve etkilediği sistemlerin tam açıklamasına erişmek için raporun tamamını buradan görüntüleyebilirsiniz.

Microsoft Şubat 2023 Patch Salı Düzeltmeleri 3 Sökücü Sıfır Günleri, 77 Kusur

Microsoft Fidye Yazılımı Saldırılarında Windows Zero Day Soleed Düzeltiyor

Microsoft, Intel CPU Kusurları için Windows Güvenlik Güncellemelerini Sürdürür

Windows 10 KB5022834 ve KB5022840 Güncellemeleri Serbest

Windows 10 KB5023696 ve KB5023697 Güncellemeler Serbest Bırakıldı

Kaynak: Bleeping Computer

More Posts