Bugün Microsoft'un Salı günü Kasım 2022 yaması ve bununla birlikte aktif olarak sömürülen altı Windows güvenlik açıkları ve toplam 68 kusur için düzeltmeler var.
Bugünün güncellemesinde sabitlenen 68 güvenlik açıkından on bir tanesi, en ciddi güvenlik açıklarından biri olan ayrıcalık yüksekliği, sahtekarlık veya uzaktan kod yürütülmesine izin verdikleri için 'kritik' olarak sınıflandırılır.
Her güvenlik açığı kategorisindeki hata sayısı aşağıda listelenmiştir:
Yukarıdaki sayımlar 2 Kasım'da açıklanan iki OpenSSL güvenlik açığı içermemektedir.
Güvenlik dışı Windows güncellemeleri hakkında bilgi için, bugünün Windows 10 KB5019959 ve KB5019966 güncellemeleri ve Windows 11 KB5019980 ve KB5019961 güncellemeleri hakkındaki makaleleri okuyabilirsiniz.
Bu ay Salı günü, altı aktif olarak sömürülen sıfır gün güvenlik açıklarını düzeltirken, biri herkese açık olarak açıklandı.
Microsoft, herhangi bir resmi düzeltme olmadan kamuya açıklanırsa veya aktif olarak kullanılırsa, bir güvenlik açığını sıfır gün olarak sınıflandırır.
Bugünün güncellemelerinde sabit olan altı aktif olarak sömürülen sıfır günlük güvenlik açıkları şunlardır:
CVE-2022-41128-Windows Scripting Dilleri Uzak Kod Yürütme Güvenlik Açığı, Google’ın Tehdit Analiz Grubundan Clément Lecigne tarafından keşfedildi
"Bu güvenlik açığı, Windows'un etkilenen bir sürümüne sahip bir kullanıcının kötü amaçlı bir sunucuya erişmesini gerektirir. Bir saldırganın özel hazırlanmış bir sunucu paylaşımına veya web sitesine ev sahipliği yapması gerekir. Bir saldırganın kullanıcıları bu özel hazırlanmış sunucu paylaşımını veya web sitesini ziyaret etmeye zorlamayacak hiçbir yolu olmayacaktır. , ancak bunları genellikle bir e -posta veya sohbet mesajına bir ilgi yoluyla sunucu payını veya web sitesini ziyaret etmeye ikna etmek zorundadır. "
CVE-2022-41091-Web Güvenliği özelliğinin Windows işareti, Will Dormann tarafından keşfedilen güvenlik açığı bypass.
"Bir saldırgan, Web (MOTW) savunmalarının işaretinden kaçacak kötü amaçlı bir dosya oluşturabilir, bu da Microsoft Office'te MOTW etiketlemesine dayanan korumalı görünüm gibi güvenlik özelliklerinin sınırlı bir şekilde kaybı ve güvenlik özelliklerinin kullanılabilirliği ile sonuçlanabilir."
Bu güvenlik güncellemeleri, Windows güvenlik özelliğini atlamak için özel olarak hazırlanmış bir zip dosyasının nasıl oluşturulabileceğini gösteren Dormann tarafından keşfedilen Web baypaslarının iki işaretini düzeltiyor.
Bugün Dorman, ZIP dosyasının nasıl oluşturulacağı ve bu güvenlik açığından nasıl yararlanacağı hakkında daha fazla ayrıntı sağladı, bu da basitçe salt okunur bir dosya içeren bir fermuar arşivi oluşturmaktır.
CVE-2022-41073-Windows Baskı Microsoft Tehdit İstihbarat Merkezi (MSTIC) tarafından keşfedilen ayrıcalık güvenlik açığının yüksekliği.
Diyerek şöyle devam etti: "Bu güvenlik açığını başarıyla kullanan bir saldırgan sistem ayrıcalıkları kazanabilir."
CVE-2022-41125-Windows CNG Anahtar İzolasyon Hizmeti Microsoft Tehdit İstihbarat Merkezi (MSTIC) ve Microsoft Güvenlik Yanıt Merkezi (MSRC) tarafından keşfedilen ayrıcalık güvenlik açığının yükselmesi.
Diyerek şöyle devam etti: "Bu güvenlik açığını başarıyla kullanan bir saldırgan sistem ayrıcalıkları kazanabilir."
CVE-2022-41040-Microsoft Exchange Server GTSC tarafından keşfedilen ve sıfır DAT girişimi ile açıklanan ayrıcalık güvenlik açığı yükselmesi.
Diyerek şöyle devam etti: "Saldırgan tarafından edinilen ayrıcalıklar, PowerShell'i sistem bağlamında çalıştırma yeteneği olacaktır."
CVE-2022-41082-Microsoft Exchange Server GTSC tarafından keşfedilen ve sıfır DAT girişimi ile açıklanan güvenlik açığı güvenlik açığı.
"Bu güvenlik açığı için saldırgan, sunucu hesaplarını keyfi veya uzaktan kod yürütmesinde hedefleyebilir. Kimlik doğrulanmış bir kullanıcı olarak, saldırgan bir ağ çağrısı aracılığıyla sunucunun hesabının bağlamında kötü amaçlı kodu tetiklemeye çalışabilir."
Yukarıdaki Microsoft Exchange güvenlik açıkları hakkında daha fazla bilgi bir sonraki bölümde bulunabilir.
Microsoft, Proxynotshell olarak adlandırılan CVE-2022-41040 ve CVE-2022-41082 olarak izlenen iki aktif olarak sömürülen sıfır günlük güvenlik açıkları için güvenlik güncellemeleri yayınladı.
Bu güvenlik açıkları Eylül ayı sonlarında, saldırılarda kullanılan kusurları ilk gören Vietnam siber güvenlik firması GTSC tarafından açıklandı.
Güvenlik açıkları Sıfır Gün Girişim Programı aracılığıyla Microsoft'a bildirildi.
Bugün Microsoft, Microsoft Exchange Server 2019, 2016 ve 2013 için KB5019758 Güvenlik Güncellemesi'ndeki Proxynotshell güvenlik açıklarını düzeltti.
Kasım 2022'de güncellemeler yayınlayan diğer satıcılar şunları içerir:
Aşağıda, Kasım 2022 Patch Salı güncellemelerinde çözülmüş güvenlik açıklarının ve yayınlanan tavsiyelerin tam listesi bulunmaktadır. Her bir güvenlik açığının ve etkilediği sistemlerin tam açıklamasına erişmek için raporun tamamını burada görüntüleyebilirsiniz.
Microsoft Ekim 2022 Patch Salı günü Saldırılarda Kullanılan Zero Day, 84 Kusurlu
Microsoft Eylül 2022 Patch Saldırı Saldırılarda Kullanılan Zero Day'i düzeltiyor, 63 Kusur
Microsoft, güvenlik güncelleme bildirimleri için yeni RSS feed ekler
Windows 11 KB5018427 Güncellemesi 30 hata düzeltmesi, iyileştirmelerle yayınlandı
Github'da Satılık Sahte Microsoft Exchange Proxynotshell istismarları
Kaynak: Bleeping Computer