Microsoft, bilgisayar korsanlarının Windows’un kullanıcı parolalarını sakladığı kriptografik formatlar olan NTLM karmalarını çalmak için ikonik WordPad uygulamasını berbata kullanmalarına müsaade veren bir açığı düzeltti.
Güvenlik açığı CVE-2023-36563 olarak biliniyor, bilgi ifşası yanlışı olarak tanımlanan 6.5 değer derecesine sahip. Fakat neyse ki Microsoft, bu açığı düzeltti.
Microsoft, tehdit aktörlerinin ifşa yanılgısını iki halde berbata kullanabileceğini söylüyor: Windows kullanıcısı olarak oturum açmak ve “özel olarak hazırlanmış” bir uygulama çalıştırmak ya da kurbanın bir makûs hedefli yazılım modülünü çalıştırmasını sağlamak. Her iki senaryoda da en son gaye tıpkı; etkilenen uç noktanın denetimini ele geçirmek.
Düzeltmeyi çabucak uygulayamayanlar, Zero Day Initiative’den Dustin Childs‘ın müsaadesiyle süreksiz bir tahlil uygulayabilir. Süreksiz tahlil, Windows 11’de giden NTLM-over-SMB’nin engellenmesini içeriyor. The Register’ın Childs’tan aktardığına nazaran, “Bu yeni özellik fazla dikkat çekmedi, lakin NTLM-relay istismarlarını değerli ölçüde engelleyebilir.“
Tehdit aktörleri tarafından istismar edilen ikinci güvenlik açığı ise Skype Kurumsal’da bulunan bir yetki artırımı açığı. CVE-2023-41763 olarak takip edilen bu açık 5.3 ehemmiyet derecesine sahip ve bilgi ifşasına yol açabilecek seviyede.
Düzeltilen başka kusurlar ortasında, bilgisayar korsanlarının şimdiye kadar kaydedilen en büyük DDoS saldırısını gerçekleştirmesine imkan tanıyan HTTP/2’deki bir güvenlik açığı olan Rapid Reset de yer alıyor.