Siber Güvenlik Portalı

  1. Anasayfa
  2. »
  3. Haberler
  4. »
  5. Microsoft’un Mayıs Güncellemesinde 38 Güvenlik Açığı Kapatıldı

Microsoft’un Mayıs Güncellemesinde 38 Güvenlik Açığı Kapatıldı

Siber Güvenlik Portalı Siber Güvenlik Portalı - - 5 dk okuma süresi
233 0
Microsoft Defender Ödül Programı Başlattı

Yeni gönderilen büyük güncelleme ile Microsoft’un mayıs güncellemesinde 38 kritik güvenlik açığı kapatıldı. 

Microsoft,  aktif olarak istismar edildiğini söylediği bir sıfır gün hatası da dahil olmak üzere 38 güvenlik açığını gidermek için Mayıs 2023 için Salı Yaması güncellemelerini kullanıma sundu.

Trend Micro’nun Sıfır Gün Girişimi (ZDI), hacmin Ağustos 2021’den bu yana en düşük seviye olduğunu söylese de “bu sayının önümüzdeki aylarda artmasının beklendiğini” belirtti.

38 güvenlik açığından 6’sı Kritik, 32’si ise önem derecesi olarak derecelendirilmiştir. Kusurlardan 8 tanesi, Microsoft tarafından “Açıkların kullanılması daha muhtemel” değerlendirmesiyle etiketlendi.

Bu, Mayıs ayının başından bu yana 11 hata dahil olmak üzere 18 kusurun yanı sıra, Nisan Yaması Salı güncellemelerinin yayınlanmasının ardından Windows üreticisi Chromium tabanlı Edge tarayıcısında çözüldü.

Microsoft'un Mayıs Güncellemesinde

Listenin başında, Win32k’de aktif olarak istismar edilen bir ayrıcalık yükseltme kusuru olan CVE-2023-29336 (CVSS puanı: 7.8) var. Saldırıların ne kadar yaygın olduğu hemen belli değil.

Microsoft, açığı bildirdikleri için Avast araştırmacıları Jan Vojtěšek, Milánek ve Luigino Camastra’ya teşekkür ederek, “Bu güvenlik açığından başarıyla yararlanan bir saldırgan sistem ayrıcalıkları elde edebilir.” dedi.

İlginizi Çekebilecek Yazımız: DrIBAN Malware, İtalyan Bankacılığını Hedefliyor

Gelişmede, ABD Siber Güvenlik ve Altyapı Güvenliği Ajansı’nın (CISA) açığı Bilinen Yararlanılan Güvenlik Açıkları (KEV) kataloğuna eklemesine yol açarak kuruluşları 30 Mayıs 2023’e kadar satıcı düzeltmelerini uygulamaya çağırdı.

Ayrıca, biri kurbana özel hazırlanmış bir e-posta göndererek bir aktör tarafından kullanma ihtimali olan Windows OLE’yi (CVE-2023-29325, CVSS puanı: 8.1) etkileyen kritik bir uzaktan kod yürütme hatası olan, herkes tarafından bilinen iki kusur da dikkate değerdir. 

Microsoft, azaltıcı önlemler olarak, bu güvenlik açığından korunmak için kullanıcıların e-posta iletilerini düz metin biçiminde okumasını önermektedir.

Genel olarak bilinen ikinci güvenlik açığı, CVE-2022-21894’ten (aka Baton Drop) yararlanmak için BlackLotus UEFI önyükleme seti tarafından silah haline getirilen ve Ocak 2022’de çözülen bir Güvenli Önyükleme güvenlik özelliği atlaması olan CVE-2023-24932’dir (CVSS puanı: 6.7). .

Microsoft, ayrı bir kılavuzda “Bu güvenlik açığı, bir saldırganın Güvenli Önyükleme etkinken Birleşik Genişletilebilir Ürün Yazılımı Arabirimi (UEFI) düzeyinde kendinden imzalı kod yürütmesine olanak tanır” dedi.

“Bu, tehdit aktörleri tarafından öncelikle bir ısrar ve savunmadan kaçınma mekanizması olarak kullanılır. Başarılı bir istismar, saldırganın hedeflenen cihazda fiziksel erişime veya yerel yönetici ayrıcalıklarına sahip olmasına bağlıdır.”

Microsoft tarafından gönderilen düzeltmenin varsayılan olarak devre dışı bırakıldığını ve müşterilerin iptalleri manuel olarak uygulamasını gerektirdiğini, ancak tüm önyüklenebilir ortamları güncellemeden önce bunu yapmadığını belirtmekte fayda var.

Microsoft’un mayıs güncellemesinde , “Bu sorunun hafifletilmesi bir cihazda etkinleştirildiğinde, yani iptaller uygulandığında, o cihazda Güvenli Önyüklemeyi kullanmaya devam ederseniz geri alınamaz.” “Diskin yeniden biçimlendirilmesi bile, zaten uygulanmışsa, iptalleri kaldırmaz.”

Teknoloji devi, 2024’ün ilk çeyreğine kadar sürmesi beklenen bir tatbikatın istenmeyen kesinti risklerinden kaçınmak için saldırı vektörünü tamamen tıkamak için aşamalı bir yaklaşım benimsediğini söyledi.

Üretici yazılımı güvenlik firması Binarly bu Mart ayı başlarında “Modern UEFI tabanlı Güvenli Önyükleme şemalarının doğru şekilde yapılandırılması ve/veya saldırı yüzeylerini anlamlı bir şekilde azaltması son derece karmaşıktır” dedi. “Bununla birlikte, önyükleyici saldırılarının yakın zamanda ortadan kalkması pek olası değil.”

Haber Kaynağı: The Hacker News

İlgili Yazılar

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir