GüvenlikWindows

Microsoft Aralık 2023 Salı Yaması ile 1 zero day olmak üzere 34 kusuru düzeltti

Aralık 2023 Salı Yaması

Microsoft’un Aralık 2023 Salı günü yaması ile AMD CPU’larında toplam 34 kusura ve daha önce açıklanan, yama yapılmamış bir güvenlik açığına yönelik güvenlik güncellemelerini içeriyor.

Sekiz uzaktan kod yürütme (RCE) hatası düzeltilirken, Microsoft yalnızca üçünü kritik olarak derecelendirdi. Biri Power Platform’da (Spoofing), ikisi Internet Bağlantı Paylaşımı’nda (RCE) ve biri Windows MSHTML Platformu’nda (RCE) olmak üzere toplamda dört kritik güvenlik açığı vardı.

Her bir güvenlik açığı kategorisindeki hata sayısı aşağıda listelenmiştir:

  • 10 Ayrıcalık Güvenlik Açıklarının Yükselmesi
  • 8 Uzaktan Kod Yürütme Güvenlik Açıkları
  • 6 Bilgi İfşası Güvenlik Açıkları
  • 5 Hizmet Reddi Güvenlik Açıkları
  • 5 Sahtecilik Güvenlik Açığı

Toplam 34 kusur sayısı, 7 Aralık’ta düzeltilen 8 Microsoft Edge kusurunu içermiyor.

Bugün yayımlanan güvenlikle ilgili olmayan güncelleştirmeler hakkında daha fazla bilgi edinmek için yeni Windows 11 KB5033375 toplu güncelleştirmesi  ve  Windows 10 KB5033372 toplu güncelleştirmesi hakkındaki özel makalelerimizi inceleyebilirsiniz  .

Kamuoyuna açıklanan bir Zero Day düzelmesi

Bu ayın Salı Yaması, Ağustos ayında açıklanan ve daha önce yama yapılmadan kalan bir AMD zero day güvenlik açığını gideriyor.

‘ CVE-2023-20588 – AMD: CVE-2023-20588 AMD Spekülatif Sızıntıları ‘ güvenlik açığı, belirli AMD işlemcilerinde bulunan ve potansiyel olarak hassas verileri döndürebilecek sıfıra bölme hatasıdır.

Kusur, Ağustos 2023’te AMD’nin aşağıdaki hafifletme önerileri dışında herhangi bir düzeltme sunulmadı.

CVE-2023-20588 tarihli bir AMD bülteninde “Etkilenen ürünler için AMD, yazılım geliştirmedeki en iyi uygulamaların kullanılmasını öneriyor” ifadesine yer veriliyor .

“Geliştiriciler, ayrıcalık sınırlarını değiştirmeden önce bölüm operasyonlarında hiçbir ayrıcalıklı verinin kullanılmamasını sağlayarak bu sorunu hafifletebilir. AMD, yerel erişim gerektirdiğinden bu güvenlik açığının potansiyel etkisinin düşük olduğuna inanıyor.”

Aralık Salı Yaması güncellemelerinin bir parçası olarak Microsoft, etkilenen AMD işlemcilerdeki bu hatayı çözen bir güvenlik güncellemesi yayınladı.

Diğer şirketlerin son güncellemeleri

Aralık 2023’te güncelleme veya öneri yayınlayan diğer sağlayıcılar arasında şunlar yer almaktadır:

Aralık 2023 Salı Yaması Güvenlik Güncellemeleri

Aşağıda Aralık 2023 Salı Yaması güncellemelerinde giderilen güvenlik açıklarının tam listesi bulunmaktadır.

Her bir güvenlik açığının ve etkilediği sistemlerin tam açıklamasına erişmek için raporun tamamını buradan görüntüleyebilirsiniz .

EtiketCVE KimliğiCVE BaşlığıŞiddet
Azure Bağlı Makine AracısıCVE-2023-35624Azure Bağlı Makine Aracısında Ayrıcalık Yükselmesi Güvenlik AçığıÖnemli
Azure Makine ÖğrenimiCVE-2023-35625SDK Kullanıcıları için Azure Machine Learning İşlem Örneği Bilgilerin İfşa Edilmesi Güvenlik AçığıÖnemli
Yonga setleriCVE-2023-20588AMD: CVE-2023-20588 AMD Spekülatif Sızıntılar Güvenlik BildirimiÖnemli
Microsoft Bluetooth SürücüsüCVE-2023-35634Windows Bluetooth Sürücüsünde Uzaktan Kod Yürütme Güvenlik AçığıÖnemli
Microsoft DinamikleriCVE-2023-35621Microsoft Dynamics 365 Finance and Operations Hizmet Reddi Güvenlik AçığıÖnemli
Microsoft DinamikleriCVE-2023-36020Microsoft Dynamics 365 (şirket içi) Siteler Arası Komut Dosyası Çalıştırma Güvenlik AçığıÖnemli
Microsoft Edge (Krom tabanlı)CVE-2023-35618Microsoft Edge (Chromium tabanlı) Ayrıcalık Yükselmesi Güvenlik AçığıIlıman
Microsoft Edge (Krom tabanlı)CVE-2023-36880Microsoft Edge (Chromium tabanlı) Bilginin İfşa Edilmesi Güvenlik AçığıDüşük
Microsoft Edge (Krom tabanlı)CVE-2023-38174Microsoft Edge (Chromium tabanlı) Bilginin İfşa Edilmesi Güvenlik AçığıDüşük
Microsoft Edge (Krom tabanlı)CVE-2023-6509Krom: CVE-2023-6509 Yan Panel Aramasında ücretsiz olarak kullanınBilinmeyen
Microsoft Edge (Krom tabanlı)CVE-2023-6512Chromium: CVE-2023-6512 Web Tarayıcısı kullanıcı arayüzünde uygunsuz uygulamaBilinmeyen
Microsoft Edge (Krom tabanlı)CVE-2023-6508Chromium: CVE-2023-6508 Medya Akışında ücretsiz olarak kullanınBilinmeyen
Microsoft Edge (Krom tabanlı)CVE-2023-6511Chromium: CVE-2023-6511 Otomatik Doldurmada uygunsuz uygulamaBilinmeyen
Microsoft Edge (Krom tabanlı)CVE-2023-6510Chromium: CVE-2023-6510 Media Capture’da ücretsiz olarak kullanınBilinmeyen
Microsoft Office Outlook’uCVE-2023-35636Microsoft Outlook’ta Bilginin Açığa Çıkması Güvenlik AçığıÖnemli
Microsoft Office Outlook’uCVE-2023-35619Mac için Microsoft Outlook’ta Kimlik Sahtekarlığı Güvenlik AçığıÖnemli
Microsoft Ofis Word’üCVE-2023-36009Microsoft Word’de Bilginin İfşa Edilmesi Güvenlik AçığıÖnemli
Microsoft Güç Platformu BağlayıcısıCVE-2023-36019Microsoft Power Platform Bağlayıcı Kimlik Sahtekarlığı Güvenlik AçığıKritik
SQL için Microsoft WDAC OLE DB sağlayıcısıCVE-2023-36006SQL Server Uzaktan Kod Yürütme Güvenlik Açığı için Microsoft WDAC OLE DB sağlayıcısıÖnemli
Microsoft Windows DNS’iCVE-2023-35622Windows DNS Kimlik Sahtekarlığı Güvenlik AçığıÖnemli
Windows Bulut Dosyaları Mini Filtre SürücüsüCVE-2023-36696Windows Cloud Files Mini Filtre Sürücüsünde Ayrıcalık Yükselişi Güvenlik AçığıÖnemli
Windows Defender’ıCVE-2023-36010Microsoft Defender Hizmet Reddi Güvenlik AçığıÖnemli
Windows DHCP SunucusuCVE-2023-35643DHCP Sunucusu Hizmeti Bilgilerinin İfşa Edilmesi Güvenlik AçığıÖnemli
Windows DHCP SunucusuCVE-2023-35638DHCP Sunucusu Hizmet Reddi Güvenlik AçığıÖnemli
Windows DHCP SunucusuCVE-2023-36012DHCP Sunucusu Hizmeti Bilgilerinin İfşa Edilmesi Güvenlik AçığıÖnemli
Windows DPAPI (Veri Koruma Uygulama Programlama Arayüzü)CVE-2023-36004Windows DPAPI (Veri Koruma Uygulama Programlama Arayüzü) Kimlik Sahtekarlığı Güvenlik AçığıÖnemli
Windows İnternet Bağlantı Paylaşımı (ICS)CVE-2023-35642İnternet Bağlantı Paylaşımı (ICS) Hizmet Reddi Güvenlik AçığıÖnemli
Windows İnternet Bağlantı Paylaşımı (ICS)CVE-2023-35630İnternet Bağlantı Paylaşımı (ICS) Uzaktan Kod Yürütme Güvenlik AçığıKritik
Windows İnternet Bağlantı Paylaşımı (ICS)CVE-2023-35632WinSock’ta Ayrıcalık Yükselmesi Güvenlik Açığı için Windows Yardımcı İşlev SürücüsüÖnemli
Windows İnternet Bağlantı Paylaşımı (ICS)CVE-2023-35641İnternet Bağlantı Paylaşımı (ICS) Uzaktan Kod Yürütme Güvenlik AçığıKritik
Windows ÇekirdeğiCVE-2023-35633Windows Çekirdeğinde Ayrıcalık Yükselmesi Güvenlik AçığıÖnemli
Windows ÇekirdeğiCVE-2023-35635Windows Çekirdeğinde Hizmet Reddi Güvenlik AçığıÖnemli
Windows Çekirdek Modu SürücüleriCVE-2023-35644Windows Sysmain Hizmeti Ayrıcalığının YükselmesiÖnemli
Windows Yerel Güvenlik Yetkilisi Alt Sistem Hizmeti (LSASS)CVE-2023-36391Yerel Güvenlik Yetkilisi Alt Sistemi Hizmetinde Ayrıcalık Yükselmesi Güvenlik AçığıÖnemli
Windows mediaCVE-2023-21740Windows Media Uzaktan Kod Yürütme Güvenlik AçığıÖnemli
Windows MSHTML PlatformuCVE-2023-35628Windows MSHTML Platformunda Uzaktan Kod Yürütme Güvenlik AçığıKritik
Windows ODBC SürücüsüCVE-2023-35639Microsoft ODBC Sürücüsünde Uzaktan Kod Yürütme Güvenlik AçığıÖnemli
Windows Telefon SunucusuCVE-2023-36005Windows Telefon Sunucusunda Ayrıcalık Yükselmesi Güvenlik AçığıÖnemli
Windows USB Yığın Depolama Sınıfı SürücüsüCVE-2023-35629Microsoft USBHUB 3.0 Aygıt Sürücüsünde Uzaktan Kod Yürütme Güvenlik AçığıÖnemli
Windows Win32KCVE-2023-36011Win32k’de Ayrıcalık Yükselmesi Güvenlik AçığıÖnemli
Windows Win32KCVE-2023-35631Win32k’de Ayrıcalık Yükselmesi Güvenlik AçığıÖnemli
XAML TanılamasıCVE-2023-36003XAML Tanılamasında Ayrıcalık Yükselmesi Güvenlik AçığıÖnemli
Hakan Karakuş

Hakan Karakuş

1980 yılında İstanbul'da doğdum. İlk, orta ve lise öğrenimimi İstanbul'da tamamladıktan sonra Eskişehir Anadolu Üniversitesi'nde Web Tasarım ve Kodlama bölümünden mezun oldum. Daha sonra Yönetim Bilişim Sistemleri bölümünden ikinci bir lisans derecesi ile mezun oldum. Teknolojiye olan ilgim 1992'de, Inter DX 2x66 işlemcili ilk bilgisayarım ile başladı. 1997-2000 yılları arasında çeşitli bilgisayar firmalarında teknik servis personeli olarak çalıştım ve askerlik görevimin ardından sistem alanında kendimi geliştirmeye odaklandım. 2004 yılında Bilge Adam Eğitim Kurumunda Sistem Mühendisliği eğitimi aldım ve 2005 yılında MCP, MCSE, MCSA, MCSE:S ve MCSE:M gibi çeşitli sertifikalara sahip oldum. Sektörde 2005 yılından beri aktif olarak yer alıyorum. Kariyerim boyunca farklı şirketlerin bilgi işlem departmanlarında görev aldım ve şu an BELBİM Elektronik Para ve Ödeme Hizmetleri A.Ş'de Uygulama Operasyonları Yönetim şefliğinde Ekip lideri olarak Görev yapıyorum.

İlgili Makaleler

Başa dön tuşu