Windows güvenlik açığı saldırıları – güncelleme altı ay boyunca kullanılabilir

Bakec

New member
ABD siber güvenlik kurumu CISA, Microsoft'un akış hizmetindeki bir güvenlik açığını, istismar edildiği bilinen güvenlik açıkları kataloğuna ekledi. Geçen yılın ortasından beri bilinen güvenlik açığına çılgınca saldırılıyor. BT yöneticileri mevcut güncellemeleri hızlı bir şekilde yüklemelidir.

Duyuru



CISA, raporunda Microsoft akış hizmetinde CVE-2023-29360 (CVSS) CVE numarasıyla “güvenilmeyen bir işaretçi referansının” oluştuğunu yazıyor 8.4“Risk”yüksek“) aktif olarak saldırıya uğruyor, bunun kanıtı var. İstismar edilen güvenlik açıkları kataloğundaki hatanın açıklaması pek yardımcı olmuyor: Microsoft Streaming Service, ayrıcalıkların yükseltilmesine izin veren Bilinmeyen İşaretçi Dereferansı türünde bir güvenlik açığı içeriyor. hangi yerel saldırganların SİSTEM Gücü ayrıcalıklarına sahip olduğu.

Microsoft'un hata açıklaması da kısa


Microsoft'un güvenlik açığı raporunda işler daha da karışıyor. Başlık en anlamlı olanı: “Microsoft akış hizmetindeki ayrıcalıkların genişletilmesiyle ilgili güvenlik açığı”. Sonuçta Microsoft, etkilenen işletim sistemlerini listeliyor. ARM ve Intel için Windows 10 1607 ile başlar ve Windows 10 22H2'ye kadar uzanır, ancak Windows 11, 2016'dan 2022'ye kadar Windows Server'da olduğu gibi 22H2'ye kadar da savunmasızdır.

Bu boşluk 13 Haziran 2023'ten beri biliniyor ve Haziran Patchday'indeki güncellemelerle kapatıldığı anlaşılıyor. Açıkçası henüz tüm sistemlere ulaşmadılar. MSKSSRV.SYS sürücüsündeki güvenlik açığından yararlanan kavram kanıtı istismarları altı aydır ortalıkta dolaşıyor.

Ağlarında hâlâ yama uygulanmamış sistemleri bu güvenlik açığına açık olan herkesin bunları derhal güncellemesi gerekir. Aksi takdirde saldırganlar önce sistemin daha da derinlerine, oradan da ağa yayılmakta zorluk yaşayacaklardır.


(Bilmiyorum)



Haberin Sonu
 
Üst