enflasyonemeklilikötvdövizakpchpmhp
DOLAR
34,8698
EURO
36,6717
ALTIN
3.022,85
BIST
10.053,63
Adana Adıyaman Afyon Ağrı Aksaray Amasya Ankara Antalya Ardahan Artvin Aydın Balıkesir Bartın Batman Bayburt Bilecik Bingöl Bitlis Bolu Burdur Bursa Çanakkale Çankırı Çorum Denizli Diyarbakır Düzce Edirne Elazığ Erzincan Erzurum Eskişehir Gaziantep Giresun Gümüşhane Hakkari Hatay Iğdır Isparta İstanbul İzmir K.Maraş Karabük Karaman Kars Kastamonu Kayseri Kırıkkale Kırklareli Kırşehir Kilis Kocaeli Konya Kütahya Malatya Manisa Mardin Mersin Muğla Muş Nevşehir Niğde Ordu Osmaniye Rize Sakarya Samsun Siirt Sinop Sivas Şanlıurfa Şırnak Tekirdağ Tokat Trabzon Tunceli Uşak Van Yalova Yozgat Zonguldak
İstanbul
Az Bulutlu
10°C
İstanbul
10°C
Az Bulutlu
Perşembe Çok Bulutlu
10°C
Cuma Parçalı Bulutlu
10°C
Cumartesi Hafif Yağmurlu
11°C
Pazar Hafif Yağmurlu
8°C

Artık ikonik WordPad uygulaması bile Windows için bir güvenlik tehdidi olabiliyor

Dikkat edin; Microsoft WordPad bile artık Windows için önemli bir güvenlik tehdidi olabiliyor. Neyse ki Microsoft, bilgisayarları ele geçirmek için WordPad’i kullanmanın yolunu kapatmış durumda.

Artık ikonik WordPad uygulaması bile Windows için bir güvenlik tehdidi olabiliyor
13.10.2023
8
A+
A-

Microsoft, bilgisayar korsanlarının Windows’un kullanıcı parolalarını sakladığı kriptografik formatlar olan NTLM karmalarını çalmak için ikonik WordPad uygulamasını berbata kullanmalarına izin veren bir açığı düzeltti.

Güvenlik açığı CVE-2023-36563 olarak biliniyor, bilgi ifşası yanılgısı olarak tanımlanan 6.5 değer derecesine sahip.fakat neyse ki Microsoft, bu açığı düzeltti.

Microsoft, tehdit aktörlerinin ifşa kusurunu iki şekilde berbata kullanabileceğini söylüyor: Windows kullanıcısı olarak oturum açmak ve “özel olarak hazırlanmış” bir uygulama çalıştırmak yahut kurbanın bir kötü emelli yazılım modülünü çalıştırmasını sağlamak. Her iki senaryoda da son hedef aynı; etkilenen uç noktanın denetimini ele geçirmek.

Düzeltmeyi çabucak uygulayamayanlar, Zero Day Initiative’den Dustin Childs‘ın müsaadesiyle süreksiz bir tahlil uygulayabilir. Süreksiz tahlil, Windows 11’de giden NTLM-over-SMB’nin engellenmesini içeriyor. The Register’ın Childs’tan aktardığına göre, “Bu yeni özellik fazla dikkat çekmedi, lakin NTLM-relay istismarlarını çok önemli ölçüde engelleyebilir.

Tehdit aktörleri tarafından istismar edilen ikinci güvenlik açığı ise Skype Kurumsal’da bulunan bir yetki artırımı açığı. CVE-2023-41763 olarak takip edilen bu açık 5.3 değer derecesine sahip ve bilgi ifşasına yol açabilecek seviyede.

Düzeltilen diğer kusurlar arasında, bilgisayar korsanlarının şimdiye kadar kaydedilen en büyük DDoS saldırısını gerçekleştirmesine imkan tanıyan HTTP/2’deki bir güvenlik açığı olan Rapid Reset de yer alıyor.

ETİKETLER:
Yorumlar

Henüz yorum yapılmamış. İlk yorumu yukarıdaki form aracılığıyla siz yapabilirsiniz.