Microsoft, bilgisayar korsanlarının Windows'un kullanıcı parolalarını sakladığı kriptografik formatlar olan NTLM karmalarını çalmak için ikonik WordPad uygulamasını kötüye kullanmalarına izin veren bir açığı düzeltti.
Güvenlik açığı CVE-2023-36563 olarak biliniyor, bilgi ifşası hatası olarak tanımlanan 6.5 önem derecesine sahip. Ama neyse ki Microsoft, bu açığı düzeltti.
Microsoft, tehdit aktörlerinin ifşa hatasını iki şekilde kötüye kullanabileceğini söylüyor: Windows kullanıcısı olarak oturum açmak ve "özel olarak hazırlanmış" bir uygulama çalıştırmak ya da kurbanın bir kötü amaçlı yazılım parçasını çalıştırmasını sağlamak. Her iki senaryoda da nihai hedef aynı; etkilenen uç noktanın kontrolünü ele geçirmek.
Düzeltmeyi hemen uygulayamayanlar, Zero Day Initiative'den Dustin Childs'ın izniyle geçici bir çözüm uygulayabilir. Geçici çözüm, Windows 11'de giden NTLM-over-SMB'nin engellenmesini içeriyor. The Register'ın Childs'tan aktardığına göre, "Bu yeni özellik fazla dikkat çekmedi, ancak NTLM-relay istismarlarını önemli ölçüde engelleyebilir."
Tehdit aktörleri tarafından istismar edilen ikinci güvenlik açığı ise Skype Kurumsal'da bulunan bir yetki artırımı açığı. CVE-2023-41763 olarak takip edilen bu açık 5.3 önem derecesine sahip ve bilgi ifşasına yol açabilecek düzeyde.
Düzeltilen diğer kusurlar arasında, bilgisayar korsanlarının şimdiye kadar kaydedilen en büyük DDoS saldırısını gerçekleştirmesine olanak tanıyan HTTP/2'deki bir güvenlik açığı olan Rapid Reset de yer alıyor.