Microsoft’un Temmuz 2023 Yaması, altmış altı aktif olarak istismar edilen ve otuz yedi uzaktan kod yürütme güvenlik açığı da dahil olmak üzere toplam 132 hatayı düzeltmek için güvenlik güncellemelerini içermektedir.
Otuz yedi RCE (Uzaktan Kod Yürütme) hatası düzeltildi, ancak Microsoft bunlardan yalnızca dokuzunu ‘Kritik’ olarak değerlendirdi. Bununla birlikte, RCE hatasından biri düzeltilmedi ve birçok siber güvenlik şirketi tarafından saldırıya uğradığı tespit edildi.
Her güvenlik açığı kategorisindeki hata sayıları aşağıda listelenmiştir:
33 Ayrıcalık Yükseltme Güvenlik Açığı 13 Güvenlik Özelliği Atlatma Güvenlik Açığı 37 Uzaktan Kod Yürütme Güvenlik Açığı 19 Bilgi Açıklama Güvenlik Açığı 22 Hizmet Reddi Güvenlik Açığı 7 Sahtekarlık Güvenlik Açığı Microsoft, bu ay Microsoft Edge güvenlik açıklarını henüz düzeltmedi.
Bugünün güncellemeleriyle altı sıfır gün hatası düzeltildi ve bunların tümü saldırılarda kullanıldı, bunlardan biri ise kamuya açıklandı.
Microsoft, bir açığın sıfır gün olarak sınıflandırılmasını, açığın kamuya açıklandığı veya resmi bir düzeltme olmadan aktif olarak istismar edildiği durumlarda yapar.
Bugünkü güncellemelerde aktif olarak istismar edilen altı sıfır gün hatası şunlardır:
CVE-2023-32046 – Windows MSHTML Platformu Ayrıcalık Yükseltme Güvenlik Açığı
Microsoft, Windows MSHTML’deki aktif olarak istismar edilen bir ayrıcalık yükseltme güvenlik açığını düzeltti. Bu açık, özel olarak oluşturulmuş bir dosyayı e-posta veya kötü niyetli web siteleri aracılığıyla açarak istismar ediliyordu.
“Saldırgan, etkilenen uygulamayı çalıştıran kullanıcının haklarını elde eder” diye açıklanmaktadır.
Microsoft, bu hatanın Microsoft Tehdit İstihbarat Merkezi tarafından içeriden keşfedildiğini belirtmektedir.
CVE-2023-32049 – Windows SmartScreen Güvenlik Özelliği Atlatma Güvenlik Açığı
Saldırganlar, bu açığı istismar ederek internetten dosya indirirken ve açarken “Açma Dosyası – Güvenlik Uyarısı” ekranının görüntülenmesini engelledi.
Microsoft, bu açığın Microsoft Tehdit İstihbarat Merkezi tarafından içeriden keşfedildiğini belirtmektedir.
CVE-2023-36874 – Windows Hata Raporlama Servisi Ayrıcalık Yükseltme Güvenlik Açığı
Bu aktif olarak istismar edilen ayrıcalık yükseltme hatası, saldırganlara Windows cihazında yönetici ayrıcalıklarını kazandırıyordu.
“Saldırganın hedeflenen makineye yerel erişimi olmalıdır ve kullanıcının varsayılan olarak kısıtlanmış ayrıcalıklara sahip olarak makine üzerinde klasör ve performans izleri oluşturabilmesi gerekir” uyarısında bulunulmaktadır.
Microsoft, bu hatanın Google Tehdit Analiz Grubu (TAG) üyeleri Vlad Stolyarov ve Maddie Stone tarafından keşfedildiğini belirtmektedir.
CVE-2023-36884 – Office ve Windows HTML Uzaktan Kod Yürütme Güvenlik Açığı
Microsoft, Microsoft Office ve Windows’ta kullanılan açıklanmamış bir sıfır gün açığına ilişkin yönlendirmeler yayınladı. Bu açık, özel olarak oluşturulmuş Microsoft Office belgelerini kullanarak uzaktan kod yürütmeyi mümkün kılıyor.
“Microsoft, Windows ve Office ürünlerini etkileyen bir dizi uzaktan kod yürütme açığına ilişkin raporları araştırmaktadır. Microsoft, özel olarak oluşturulmuş Microsoft Office belgelerini kullanarak bu açıkları istismar etmeye yönelik hedeflenmiş saldırılardan haberdar olmuştur” şeklinde açıklanmaktadır.
“Ancak, saldırganın kurbanı yanıltması gerekmektedir. Saldırgan, kurbanın kötü niyetli dosyayı açmasını sağlayacak şekilde özel olarak oluşturulmuş bir Microsoft Office belgesi oluşturabilir.”
“Bu soruşturma tamamlandıktan sonra Microsoft, müşterilerimizi korumak için uygun önlemleri alacaktır. Bu, aylık yayın sürecimiz aracılığıyla bir güvenlik güncellemesi sağlamayı veya müşteri gereksinimlerine bağlı olarak olağan dışı bir güvenlik güncellemesi sağlamayı içerebilir.”
Microsoft daha sonra açıklamalarında bu zafiyetin RomCom adlı hacker grubu tarafından istismar edildiğini paylaştı. Bu hacker grubu daha önce Endüstriyel Casus fidye yazılımını saldırılarda kullanmakla biliniyordu. Son zamanlarda fidye yazılımı operasyonu, “Underground” adı altında yeniden markalaşmış ve saldırılara devam etmektedir.
Siber suçlular aynı zamanda Cuba fidye yazılımı operasyonuyla ilişkilendirilmektedir. BleepignComputer, Industrial Spy fidye notlarında yanlışlıkla Cuba çetesine ait e-posta adreslerinin, TOX sohbet kimliklerinin ve bağlantıların yer aldığına dikkat çeken ilk raporu yayınladı. Bu bağlantı daha sonra Palo Alto ve CISA tarafından yapılan raporlarda daha da güçlendirildi.
Şu anda bu hataya yönelik herhangi bir güvenlik güncellemesi mevcut değildir, ancak Microsoft, Microsoft Defender for Office kullanıcıları ve “Tüm Office uygulamalarının alt süreç oluşturmasını engelle” saldırı yüzeyini azaltma kuralını kullanan kullanıcıların bu açığı istismar etmeye çalışan eklemelerden korunduğunu belirtmektedir.
Bu korumaları kullanmayan kullanıcılar, aşağıdaki uygulama adlarını HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Internet Explorer\Main\FeatureControl\FEATURE_BLOCK_CROSS_PROTOCOL_FILE_NAVIGATION kayıt defterine REG_DWORD türünde ve 1 veriyle değer olarak ekleyebilirler.
Excel.exe Graph.exe MSAccess.exe MSPub.exe PowerPoint.exe Visio.exe WinProj.exe WinWord.exe Wordpad.exe
Bu hatanın açığa çıkmasında Microsoft Tehdit İstihbaratı, Vlad Stolyarov, Clement Lecigne ve Bahare Sabouri (Google Tehdit Analiz Grubu), Paul Rascagneres ve Tom Lancaster (Volexity) ile Microsoft Office Ürün Grubu Güvenlik Ekibi katkıda bulunmuştur.
Diğer şirketlerden gelen güncellemeler
Temmuz 2023’te güncelleme veya rehberlik yayınlayan diğer şirketler şunlardır:
- AMD, Windows için Adrenalin 23.7.1 WHQL sürücüsünü yayınladı.
- Apple, aktif olarak istismar edilen bir WebKit açığını düzeltmek için Hızlı Güvenlik Yanıtı (RSR) güncellemelerini yayınladı. Ancak Apple, güncellemenin kullanıcı ajanı eşleştirmesinde değişiklik yapması nedeniyle güncellemeyi geri çekti.
- Cisco, Cisco DUO, Webex, Secure Email Gateway, Cisco Nexus 9000 Serisi Fabric Switches ve diğer ürünler için güvenlik güncellemelerini yayınladı.
- Google, aktif olarak istismar edilen açıkları düzeltmek için Android Temmuz 2023 güncellemelerini yayınladı.
- “StackRot” olarak bilinen bir Linux güvenlik açığı, ayrıcalık yükseltmeye izin verir.
- Microsoft, Temmuz ayı için Windows Alt Sistemi için Android güncellemelerini yayınladı.
- MOVEit, kritik düzeyde bir SQL enjeksiyon hatasını ve diğer iki daha az ciddi güvenlik açığını düzeltmek için güvenlik güncellemeleri yayınladı.
- SAP, Temmuz 2023 Yama Günü güncellemelerini yayınladı.
- VMware, bir kimlik doğrulama atlaması güvenlik açığını düzeltmek için VMware SD-WAN güncellemelerini yayınladı.
Temmuz 2023 ayı Yama Güvenlik Güncellemeleri
Aşağıda, Temmuz 2023 ayı Yama güncellemelerinde çözülen tüm güvenlik açıklarının tam listesi bulunmaktadır.
Her bir güvenlik açığı hakkında tam açıklama ve etkilediği sistemlere erişmek için buradan tam raporu görüntüleyebilirsiniz.
Etiket | CVE ID | CVE Başlığı | Önem Derecesi |
---|---|---|---|
.NET ve Visual Studio | CVE-2023-33127 | .NET ve Visual Studio Ayrıcalık Yükseltme Güvenlik Açığı | Önemli |
ASP.NET ve Visual Studio | CVE-2023-33170 | ASP.NET ve Visual Studio Güvenlik Özelliği Atlatma Güvenlik Açığı | Önemli |
Azure Active Directory | CVE-2023-36871 | Azure Active Directory Güvenlik Özelliği Atlatma Güvenlik Açığı | Önemli |
Azure Active Directory | CVE-2023-35348 | Active Directory Federasyon Hizmeti Güvenlik Özelliği Atlatma Güvenlik Açığı | Önemli |
Microsoft Dynamics | CVE-2023-33171 | Microsoft Dynamics 365 (yerinde) Çapraz Komut Dosyası Enjeksiyonu Güvenlik Açığı | Önemli |
Microsoft Dynamics | CVE-2023-35335 | Microsoft Dynamics 365 (yerinde) Çapraz Komut Dosyası Enjeksiyonu Güvenlik Açığı | Önemli |
Microsoft Grafik Bileşeni | CVE-2023-33149 | Microsoft Office Grafikleri Uzaktan Kod Yürütme Güvenlik Açığı | Önemli |
Microsoft Grafik Bileşeni | CVE-2023-21756 | Windows Win32k Ayrıcalık Yükseltme Güvenlik Açığı | Önemli |
Microsoft Media-Wiki Uzantıları | CVE-2023-35333 | MediaWiki PandocUpload Uzantısı Uzaktan Kod Yürütme Güvenlik Açığı | Önemli |
Microsoft Office | CVE-2023-33148 | Microsoft Office Ayrıcalık Yükseltme Güvenlik Açığı | Önemli |
Microsoft Office | CVE-2023-36884 | Office ve Windows HTML Uzaktan Kod Yürütme Güvenlik Açığı | Önemli |
Microsoft Office | CVE-2023-33150 | Microsoft Office Güvenlik Özelliği Atlatma Güvenlik Açığı | Önemli |
Microsoft Office Access | CVE-2023-33152 | Microsoft ActiveX Uzaktan Kod Yürütme Güvenlik Açığı | Önemli |
Microsoft Office Excel | CVE-2023-33158 | Microsoft Excel Uzaktan Kod Yürütme Güvenlik Açığı | Önemli |
Microsoft Office Excel | CVE-2023-33161 | Microsoft Excel Uzaktan Kod Yürütme Güvenlik Açığı | Önemli |
Microsoft Office Excel | CVE-2023-33162 | Microsoft Excel Bilgi Sızdırma Güvenlik Açığı | Önemli |
Microsoft Office Outlook | CVE-2023-33151 | Microsoft Outlook Sahte Kimlik Doğrulama Güvenlik Açığı | Önemli |
Microsoft Office Outlook | CVE-2023-33153 | Microsoft Outlook Uzaktan Kod Yürütme Güvenlik Açığı | Önemli |
Microsoft Office Outlook | CVE-2023-35311 | Microsoft Outlook Güvenlik Özelliği Atlatma Güvenlik Açığı | Önemli |
Microsoft Office SharePoint | CVE-2023-33134 | Microsoft SharePoint Sunucu Uzaktan Kod Yürütme Güvenlik Açığı | Önemli |
Microsoft Office SharePoint | CVE-2023-33160 | Microsoft SharePoint Sunucu Uzaktan Kod Yürütme Güvenlik Açığı | Kritik |
Microsoft Office SharePoint | CVE-2023-33165 | Microsoft SharePoint Sunucu Güvenlik Özelliği Atlatma Güvenlik Açığı | Önemli |
Microsoft Office SharePoint | CVE-2023-33157 | Microsoft SharePoint Uzaktan Kod Yürütme Güvenlik Açığı | Kritik |
Microsoft Office SharePoint | CVE-2023-33159 | Microsoft SharePoint Sunucu Sahte Kimlik Doğrulama Güvenlik Açığı | Önemli |
Microsoft Power Apps | CVE-2023-32052 | Microsoft Power Apps Sahte Kimlik Doğrulama Güvenlik Açığı | Önemli |
Microsoft Yazıcı Sürücüleri | CVE-2023-32085 | Microsoft PostScript ve PCL6 Sınıfı Yazıcı Sürücüsü Bilgi Sızdırma Güvenlik Açığı | Önemli |
Microsoft Yazıcı Sürücüleri | CVE-2023-35302 | Microsoft PostScript ve PCL6 Sınıfı Yazıcı Sürücüsü Uzaktan Kod Yürütme Güvenlik Açığı | Önemli |
Microsoft Yazıcı Sürücüleri | CVE-2023-35296 | Microsoft PostScript ve PCL6 Sınıfı Yazıcı Sürücüsü Bilgi Sızdırma Güvenlik Açığı | Önemli |
Microsoft Yazıcı Sürücüleri | CVE-2023-35324 | Microsoft PostScript ve PCL6 Sınıfı Yazıcı Sürücüsü Bilgi Sızdırma Güvenlik Açığı | Önemli |
Microsoft Yazıcı Sürücüleri | CVE-2023-32040 | Microsoft PostScript ve PCL6 Sınıfı Yazıcı Sürücüsü Bilgi Sızdırma Güvenlik Açığı | Önemli |
Microsoft Yazıcı Sürücüleri | CVE-2023-35306 | Microsoft PostScript ve PCL6 Sınıfı Yazıcı Sürücüsü Bilgi Sızdırma Güvenlik Açığı | Önemli |
Microsoft Yazıcı Sürücüleri | CVE-2023-32039 | Microsoft PostScript ve PCL6 Sınıfı Yazıcı Sürücüsü Bilgi Sızdırma Güvenlik Açığı | Önemli |
Microsoft Windows Codec Kitaplığı | CVE-2023-35303 | USB Ses Sınıfı Sistem Sürücüsü Uzaktan Kod Yürütme Güvenlik Açığı | Önemli |
Microsoft Windows Codec Kitaplığı | CVE-2023-35304 | USB Ses Sınıfı Sistem Sürücüsü Ayrıcalık Yükseltme Güvenlik Açığı | Önemli |
Microsoft Windows Codec Kitaplığı | CVE-2023-35305 | USB Ses Sınıfı Sistem Sürücüsü Uzaktan Kod Yürütme Güvenlik Açığı | Önemli |
Microsoft Windows Codec Kitaplığı | CVE-2023-35307 | USB Ses Sınıfı Sistem Sürücüsü Ayrıcalık Yükseltme Güvenlik Açığı | Önemli |
Microsoft Windows Codec Kitaplığı | CVE-2023-35308 | USB Ses Sınıfı Sistem Sürücüsü Uzaktan Kod Yürütme Güvenlik Açığı | Önemli |
Microsoft Windows Codec Kitaplığı | CVE-2023-35309 | USB Ses Sınıfı Sistem Sürücüsü Ayrıcalık Yükseltme Güvenlik Açığı | Önemli |
Microsoft Windows Codec Kitaplığı | CVE-2023-35310 | USB Ses Sınıfı Sistem Sürücüsü Ayrıcalık Yükseltme Güvenlik Açığı | Önemli |
Microsoft Windows Codec Kitaplığı | CVE-2023-35312 | USB Ses Sınıfı Sistem Sürücüsü Ayrıcalık Yükseltme Güvenlik Açığı | Önemli |
Microsoft Windows Codec Kitaplığı | CVE-2023-35313 | USB Ses Sınıfı Sistem Sürücüsü Ayrıcalık Yükseltme Güvenlik Açığı | Önemli |
Microsoft Windows Codec Kitaplığı | CVE-2023-35314 | USB Ses Sınıfı Sistem Sürücüsü Ayrıcalık Yükseltme Güvenlik Açığı | Önemli |
Microsoft Windows Codec Kitaplığı | CVE-2023-35315 | USB Ses Sınıfı Sistem Sürücüsü Ayrıcalık Yükseltme Güvenlik Açığı | Önemli |
Microsoft Windows Codec Kitaplığı | CVE-2023-35316 | USB Ses Sınıfı Sistem Sürücüsü Uzaktan Kod Yürütme Güvenlik Açığı | Önemli |
Microsoft Windows Codec Kitaplığı | CVE-2023-35317 | USB Ses Sınıfı Sistem Sürücüsü Ayrıcalık Yükseltme Güvenlik Açığı | Önemli |
Microsoft Windows Codec Kitaplığı | CVE-2023-35318 | USB Ses Sınıfı Sistem Sürücüsü Uzaktan Kod Yürütme Güvenlik Açığı | Önemli |
Microsoft Windows Codec Kitaplığı | CVE-2023-35319 | USB Ses Sınıfı Sistem Sürücüsü Ayrıcalık Yükseltme Güvenlik Açığı | Önemli |
Microsoft Windows Codec Kitaplığı | CVE-2023-35320 | USB Ses Sınıfı Sistem Sürücüsü Ayrıcalık Yükseltme Güvenlik Açığı | Önemli |
Microsoft Windows Codec Kitaplığı | CVE-2023-35321 | USB Ses Sınıfı Sistem Sürücüsü Ayrıcalık Yükseltme Güvenlik Açığı | Önemli |
Microsoft Windows Codec Kitaplığı | CVE-2023-35322 | USB Ses Sınıfı Sistem Sürücüsü Ayrıcalık Yükseltme Güvenlik Açığı | Önemli |
Microsoft Windows Codec Kitaplığı | CVE-2023-35323 | USB Ses Sınıfı Sistem Sürücüsü Uzaktan Kod Yürütme Güvenlik Açığı | Önemli |
Microsoft Windows Codec Kitaplığı | CVE-2023-35325 | USB Ses Sınıfı Sistem Sürücüsü Ayrıcalık Yükseltme Güvenlik Açığı | Önemli |
Microsoft Windows Codec Kitaplığı | CVE-2023-35326 | USB Ses Sınıfı Sistem Sürücüsü Ayrıcalık Yükseltme Güvenlik Açığı | Önemli |
Microsoft Windows Codec Kitaplığı | CVE-2023-35327 | USB Ses Sınıfı Sistem Sürücüsü Ayrıcalık Yükseltme Güvenlik Açığı | Önemli |
Microsoft Windows Codec Kitaplığı | CVE-2023-35328 | USB Ses Sınıfı Sistem Sürücüsü Ayrıcalık Yükseltme Güvenlik Açığı | Önemli |
Microsoft Windows Codec Kitaplığı | CVE-2023-35329 | USB Ses Sınıfı Sistem Sürücüsü Ayrıcalık Yükseltme Güvenlik Açığı | Önemli |
Microsoft Windows Codec Kitaplığı | CVE-2023-35330 | USB Ses Sınıfı Sistem Sürücüsü Ayrıcalık Yükseltme Güvenlik Açığı | Önemli |
Microsoft Windows Codec Kitaplığı | CVE-2023-35331 | USB Ses Sınıfı Sistem Sürücüsü Ayrıcalık Yükseltme Güvenlik Açığı | Önemli |
Microsoft Windows Codec Kitaplığı | CVE-2023-35332 | USB Ses Sınıfı Sistem Sürücüsü Uzaktan Kod Yürütme Güvenlik Açığı | Önemli |
Microsoft Windows Codec Kitaplığı | CVE-2023-35334 | USB Ses Sınıfı Sistem Sürücüsü Ayrıcalık Yükseltme Güvenlik Açığı | Önemli |
Microsoft Windows Codec Kitaplığı | CVE-2023-35336 | USB Ses Sınıfı Sistem Sürücüsü Ayrıcalık Yükseltme Güvenlik Açığı | Önemli |
No Comment! Be the first one.