Zephyrnet Logosu

Microsoft, 'Dogwalk' Sıfır Gününü ve 17 Kritik Kusurunu Düzeltiyor

Tarih:

Ağustos Yaması Salı, 121 CVE, 17 kritik hata ve vahşi doğada sömürülen bir sıfır gün hatasını ele alıyor.

Microsoft, kullanıcıları vahşi doğada aktif olarak kullanılan Dogwalk adlı sıfır gün güvenlik açığını düzeltmeye çağırıyor. Böcek (CVE-2022-34713) bir Microsoft Windows Destek Tanılama Aracına bağlıdır ve uzaktaki bir saldırganın güvenlik açığı bulunan bir sistemde kod yürütmesine olanak tanır.

Uyarı, 121'si kritik ve 17'i Ortak Güvenlik Açığı Puanlama Sistemi Önemli olan 101 kusuru içeren büyük bir Ağustos Yaması Salı güncellemesinin bir parçası.Infosec Insider Bülteni

“Bu ay yayınlanan düzeltmelerin hacmi, normalde bir Ağustos sürümünde beklenenden çok daha yüksek. Zero Day Initiative yöneticisi Dustin Childs, geçen yılki Ağustos sürümünün boyutunun neredeyse üç katı ve bu yılki en büyük ikinci sürüm” dedi. Salı blog yazısı.

Dogwalk Kusur İki Yaşından Fazla Oldu

Aktif olarak sömürülen Dogwalk hatası ilk olarak Ocak 2020'de araştırmacı Imre Rad tarafından Microsoft'a bildirildi. Ancak, bir kadar değildi ayrı araştırmacılar sömürüyü izlemeye başladı dublajlı bir kusurun Follina (CVE-2022-30190) Dogwalk böceği yeniden keşfedildi. Bir Tenable Patch'e göre, Dogwalk'a olan bu yenilenen ilgi, Microsoft'u yamayı bu ayki düzeltmelere eklemeye motive etmiş gibi görünüyor. Salı toplama raporu.

Microsoft, CVE-2022-34713'ün Dogwalk'ın bir "varyantı" olduğunu, ancak farklı olduğunu belirtir. Microsoft, güvenlik açığını Önemli olarak puanladı ve hatadan yararlanmanın yalnızca güvenlik açığı bulunan bir bilgisayara fiziksel erişimi olan bir düşman tarafından gerçekleştirilebileceği konusunda uyardı. Ancak Zero Day Initiative'deki araştırmacılar, uzaktan bir saldırının nasıl gerçekleşebileceğini özetliyor.

Childs, “Tehdit aktörünün bir kullanıcıyı bir bağlantıyı tıklamaya veya bir belgeyi açmaya ikna etmesi gerekeceğinden, bunun bir sosyal mühendislik unsuru var” dedi.

Microsoft, olası bir saldırıyı düşük karmaşıklık değerine sahip olarak tanımlar; bu, kolayca yararlanılabileceği ve yürütülmesi için önceden sistem ayrıcalığı gerektirmediği anlamına gelir.

Childs, "Bu hata, MSDT, tipik olarak Microsoft Word olan bir çağrı uygulamasından URL protokolü kullanılarak çağrıldığında kod yürütülmesine de izin veriyor" diye yazdı. "Bu güvenlik açığının başarısız bir yamanın mı yoksa yeni bir şeyin sonucu mu olduğu net değil" diye ekledi.

17 Kritik Kusur

Salı günü yamalanan güvenlik açıklarının en ciddisi, Microsoft Exchange Server örneklerini saldırıya açan üçlü ayrıcalık yükseltme güvenlik açıklarını içeriyor. Microsoft bir yayınladı ayrı uyarı sayfası bu kusurun kusurları azaltmaya yardımcı olması için.

Tenable, Exchange Server hatalarıyla ilgili olarak, "Üç güvenlik açığının tümü, yararlanmak için kimlik doğrulama ve kullanıcı etkileşimi gerektirir - bir saldırganın, özel olarak hazırlanmış bir Exchange sunucusunu ziyaret etmesi için bir hedefi, muhtemelen kimlik avı yoluyla ikna etmesi gerekir" diye yazdı.

Yama Salı günü spot ışığı kritik bir kusurdur (CVE-2022-35804) Microsoft'un Sunucu İleti Bloğu (SMB) istemcisinde ve şirkete göre Microsoft SMB 11 (SMBv3.1.1) kullanan Windows 3 sistemlerinde çalışan sunucuda. Microsoft, hatayı "Sömürü Daha Muhtemel" olarak sınıflandırdı ve kusura 8.8 önem derecesi atadı.

Zafiyet yalnızca, Zero Day Initiative'in "bu güvenlik açığını ortaya çıkaran bazı yeni işlevler anlamına geldiğini" söylediği Windows 11'i etkiler. Oradaki araştırmacılar, SMB kusurunun, yalnızca SMB sunucusu etkinleştirildiğinde etkilenen Windows 11 sistemleri arasında potansiyel olarak solucan olabileceğini söyledi.

Childs, "SMBv3 sıkıştırmasını devre dışı bırakmak bu hata için bir geçici çözümdür, ancak güncellemeyi uygulamak güvenlik açığını gidermek için en iyi yöntemdir" diye yazdı.

Önem derecesi 8.5 ila 9.8 arasında derecelendirilen Microsoft, bir uzaktan kod yürütme kusurunu yamaladı (CVE-2022-34715) kendi Windows Ağ Dosya Sisteminde. Bu, Microsoft'un kritik bir NFS kod yürütme yaması dağıttığı art arda dördüncü aydır. İlginç bir şekilde, Microsoft kusuru Önemli olarak tanımlarken, araştırmacılar hatanın Kritik olduğu ve öncelikli bir yama olması gerektiği konusunda uyarıyor.

"Bundan yararlanmak için, uzak, kimliği doğrulanmamış bir saldırganın, etkilenen bir NFS sunucusuna özel hazırlanmış bir çağrı yapması gerekir. Bu, tehdit aktörüne yükseltilmiş ayrıcalıklarda kod yürütme sağlar. Microsoft bunu Önemli önem derecesi olarak listeler, ancak NFS kullanıyorsanız, bunu Kritik olarak değerlendiririm. Bu düzeltmeyi kesinlikle hızlı bir şekilde test edin ve dağıtın," diyor Zero Day Initiative.

İlgili haberlerde, Adobe Salı günü 25 CVE'yi yamaladı Adobe Acrobat ve Reader, Commerce, Illustrator, FrameMaker ve Adobe Premier Elements'te hatalarla mücadele.

spot_img

En Son İstihbarat

spot_img

Bizimle sohbet

Merhaba! Size nasıl yardım edebilirim?