Microsoft Salı günü bir güvenlik güncellemesi yayınlayarak 100’den fazla sistem hatasını ve açığı adresledi. Güncellemeye konu açıklar arasında halihazırda aktif saldırı altında olan iki hatanın yanı sıra ağustos ayından bu yana sıfırıncı gün olarak aktif bir şekilde kullanılan bir HTTP/2 zafiyeti de yer alıyor. Güvenlik güncellemesi yapılan açıklardan birisinin Microsoft’un destek vermeyi keseceğini duyurduğu WordPad üzerinde yer alması ise dikkat çekici.
Microsoft’tan yayınlanan açıklamaya göre CVE-2023-36563 adlı açık, Microsoft WordPad’de NTLM karmalarını çalmak için kullanılabilen bir bilgi ifşa hatası. Microsoft’a göre bu açıktan faydalanmanın iki yolu var. Yollardan biri, sahte veya güvenliği ihlal edilmiş bir kullanıcı olarak oturum açmak ve “daha sonra güvenlik açığından yararlanabilecek ve etkilenen bir sistemin kontrolünü ele geçirebilecek özel olarak hazırlanmış bir uygulama çalıştırmak.” Diğer yol ise kurbanı kandırarak kötü niyetli bir dosyayı açmasını sağlamak. Microsoft “Saldırganın kullanıcıyı, genellikle bir e-posta ya da anlık mesajda yer alan bir bağlantıya tıklamaya ikna etmesi ve ardından özel olarak hazırlanmış dosyayı açmaya ikna etmesi gerekir,” diyor. Yani güvenilir bir kullanıcıdan gelmeyen WordPad dosyası açtıysanız dikkatli olmanızda yarar var.
Zero Day Initiative’den Dustin Childs, yayınlanan güvenlik güncellemelerini kurmanın yanı sıra, kullanıcıların Windows 11’de giden NTLM-over-SMB’yi engellemelerini de öneriyor. Childs, “Bu yeni özellik çok fazla dikkat çekmedi, ancak NTLM-relay istismarlarını önemli ölçüde engelleyebilir,” diyor.
Microsoft tarafından yayınlanan güvenlik güncellemelerinden CVE-2023-41763 yaması ise, Skype Kurumsal’da bazı bilgilerin ifşa edilmesine izin verebilecek bir ayrıcalık yükseltme güvenlik açığını adresliyor. Microsoft, “Bir saldırgan, hedef Skype Kurumsal sunucusuna özel olarak hazırlanmış bir ağ çağrısı yapabilir ve bu da rastgele bir adrese yapılan bir HTTP isteğinin ayrıştırılmasına neden olabilir” diyor. Bu durum saldırganın IP adresleri ya da port numaraları gibi bazı hassas bilgileri görüntülemesine olanak sağlıyor ancak ifşa edilen bilgilerde herhangi bir değişiklik yapılması mümkün olmuyor.
Yeni yayınlana ekim ayı yamalarının 13’ü kritik dereceli hataları ele alıyor. Bunların 12’si uzaktan kod çalıştırma (RCE) ve Hızlı Sıfırlama DDoS saldırılarına yol açıyor. Geri kalanlar ise “önemli” güvenlik açıkları olarak kabul ediliyor. Güncellemede 20 Message Queuing yaması var. CVE-2023-44487 ya da diğer adıyla Rapid Reset olarak bilinen ve HTTP/2 protokolündeki bir zayıflığı kullanan sıfırıncı gün güvenlik açığı da yayınlanan son güncelleme ile gideriliyor.