Das für Februar geplante Patch Tuesday-Sicherheitsupdate von Microsoft enthält Korrekturen für zwei Zero-Day-Sicherheitslücken, die derzeit aktiv angegriffen werden, sowie 71 weitere Schwachstellen in einer Vielzahl seiner Produkte.
Insgesamt wurden fünf der Schwachstellen, für die Microsoft einen Februar-Patch herausgegeben hat, als kritisch, 66 als wichtig und zwei als mittelschwer eingestuft.
Das Das Update enthält Patches für Microsoft Office, Windows, Microsoft Exchange Server, den Chromium-basierten Edge-Browser des Unternehmens, Azure Active Directory, Microsoft Defender für Endpoint und Skype for Business. Tenable identifizierte 30 der 73 CVEs als Sicherheitslücken zur Remotecodeausführung (RCE); 16 als Ermöglichung einer Privilegieneskalation; 10 im Zusammenhang mit Spoofing-Fehlern; neun als Möglichkeit für verteilte Denial-of-Service-Angriffe; fünf als Mängel bei der Offenlegung von Informationen; und drei als Sicherheitsumgehungsprobleme.
Wasser Hydra nutzt Zero-Days für Finanzhändler aus
Ein Bedrohungsakteur namens Water Hydra (auch bekannt als Dark Casino) nutzt derzeit eine der Zero-Day-Schwachstellen aus – eine Schwachstelle zur Umgehung der Internet-Verknüpfungsdateien-Sicherheitsfunktion verfolgt als CVE-2024-21412 (CVSS 8.1) – in einer böswilligen Kampagne, die auf Organisationen im Finanzsektor abzielt.
Forscher von Trend Micro – darunter mehrere, die den Fehler entdeckt und an Microsoft gemeldet haben – beschrieben, dass er mit einer Umgehung einer zuvor gepatchten SmartScreen-Schwachstelle zusammenhängt (CVE-2023-36025, CVSS 8.8) und betrifft alle unterstützten Windows-Versionen. Akteure von Water Hydra nutzen CVE-2024-21412, um sich ersten Zugang zu den Systemen von Finanzhändlern zu verschaffen und dort den Fernzugriffstrojaner DarkMe einzuschleusen.
Um die Sicherheitslücke auszunutzen, müsste ein Angreifer zunächst eine schädliche Datei an einen Zielbenutzer senden und ihn dazu bringen, sie zu öffnen, sagte Saeed Abbasi, Manager für Schwachstellenforschung bei Qualys, in einem per E-Mail gesendeten Kommentar. „Die Auswirkungen dieser Schwachstelle sind tiefgreifend, sie gefährden die Sicherheit und untergraben das Vertrauen in Schutzmechanismen wie SmartScreen“, sagte Abbasi.
SmartScreen umgeht Zero-Day
Der andere Zero-Day, den Microsoft im Sicherheitsupdate dieses Monats bekannt gegeben hat, betrifft Defender SmartScreen. Laut Microsoft, CVE-2024-21351 ist ein Fehler mittlerer Schwere, der es einem Angreifer ermöglicht, den SmartScreen-Schutz zu umgehen und Code einzuschleusen, um möglicherweise Remote-Codeausführungsfunktionen zu erhalten. Ein erfolgreicher Exploit könnte zu einer eingeschränkten Datenfreigabe, Problemen mit der Systemverfügbarkeit oder beidem führen, so Microsoft. Es liegen keine Angaben darüber vor, wer genau den Fehler ausnutzen könnte und zu welchem Zweck.
In vorbereiteten Kommentaren für Dark Reading sagte Mike Walters, Präsident und Mitbegründer von Action1, dass die Sicherheitslücke mit der Art und Weise zusammenhängt, wie Microsofts Mark of the Web (eine Funktion zur Identifizierung nicht vertrauenswürdiger Inhalte aus dem Internet) mit der SmartScreen-Funktion interagiert. „Für diese Schwachstelle muss ein Angreifer eine bösartige Datei an einen Benutzer verteilen und ihn dazu überreden, sie zu öffnen, wodurch er die SmartScreen-Prüfungen umgehen und möglicherweise die Sicherheit des Systems gefährden kann“, sagte Walters.
Fehler mit hoher Priorität
Zu den fünf kritischen Sicherheitslücken im Februar-Update gehört diejenige, die vorrangige Aufmerksamkeit erfordert CVE-2024-21410, eine Sicherheitslücke zur Rechteausweitung in Exchange Server, einem beliebten Ziel für Angreifer. Ein Angreifer könnte den Fehler nutzen, um den Net-New Technology LAN Manager (NTLM) Version 2-Hash eines Zielbenutzers offenzulegen und diese Anmeldeinformationen dann an einen betroffenen Exchange-Server weiterzuleiten und sich dort als Benutzer zu authentifizieren.
Schwachstellen wie diese, die vertrauliche Informationen wie NTLM-Hashes offenlegen, können für Angreifer sehr wertvoll sein, sagte Satnam Narang, leitender Forschungsingenieur bei Tenable, in einer Erklärung. „Ein in Russland ansässiger Bedrohungsakteur nutzte eine ähnliche Schwachstelle aus, um Angriffe durchzuführen – CVE-2023-23397 ist eine Schwachstelle zur Erhöhung von Berechtigungen in Microsoft Outlook, die im März 2023 gepatcht wurde“, sagte er.
Um den Fehler zu beheben, müssen Exchange-Administratoren sicherstellen, dass sie das Update Exchange Server 2019 Cumulative Update 14 (CU14) installiert haben und sicherstellen, dass die Funktion „Extended Protection for Authentication“ (EPA) aktiviert ist, so Trend Micro. Der Sicherheitsanbieter wies auf eine hin Artikel, den Microsoft veröffentlicht hat Hier finden Sie zusätzliche Informationen zum Beheben der Sicherheitslücke.
Microsoft hat CVE-2024-21410 einen maximalen Schweregrad von 9.1 von 10 zugewiesen, was es zu einer kritischen Schwachstelle macht. „Aber typischerweise erzielen Sicherheitslücken durch Privilegieneskalation auf der CVSS-Schwachstellenbewertungsskala relativ niedrige Werte, was über die wahre Natur der von ihnen ausgehenden Bedrohung hinwegtäuscht“, sagte Kev Breen, leitender Direktor für Bedrohungsforschung bei Immersive Labs. „Trotz ihrer niedrigen Bewertung sind [Privilege-Eskalations-]Schwachstellen bei Bedrohungsakteuren sehr gefragt und werden bei fast jedem Cyber-Vorfall genutzt“, sagte Breen in einer Erklärung. „Sobald ein Angreifer durch Social Engineering oder einen anderen Angriff Zugriff auf ein Benutzerkonto hat, wird er als Nächstes versuchen, seine Berechtigungen entweder auf den lokalen Administrator oder den Domänenadministrator auszuweiten.“
Walters von Action1 hervorgehoben CVE-2024-21413, ein RCE-Fehler in Microsoft Outlook, als eine Schwachstelle, die Administratoren möglicherweise aus dem Februar-Batch priorisieren möchten. Der kritische Schweregradfehler mit einem nahezu maximalen Schweregradwert von 9.8 beinhaltet eine geringe Angriffskomplexität, keine Benutzerinteraktion und keine besonderen Privilegien, die ein Angreifer zum Ausnutzen benötigt. „Ein Angreifer kann diese Schwachstelle über das Vorschaufenster in Outlook ausnutzen und so die geschützte Office-Ansicht umgehen und das Öffnen von Dateien im Bearbeitungsmodus statt im sichereren geschützten Modus erzwingen“, sagte Walters.
Microsoft selbst hat die Sicherheitslücke als etwas identifiziert, das von Angreifern mit geringerer Wahrscheinlichkeit angegriffen wird. Dennoch sagte Walters, dass die Schwachstelle eine erhebliche Bedrohung für Unternehmen darstelle und sofortige Aufmerksamkeit erfordere.
- SEO-gestützte Content- und PR-Distribution. Holen Sie sich noch heute Verstärkung.
- PlatoData.Network Vertikale generative KI. Motiviere dich selbst. Hier zugreifen.
- PlatoAiStream. Web3-Intelligenz. Wissen verstärkt. Hier zugreifen.
- PlatoESG. Kohlenstoff, CleanTech, Energie, Umwelt, Solar, Abfallwirtschaft. Hier zugreifen.
- PlatoHealth. Informationen zu Biotechnologie und klinischen Studien. Hier zugreifen.
- Quelle: https://www.darkreading.com/vulnerabilities-threats/attackers-exploit-microsoft-security-bypass-zero-day-bugs
- :hast
- :Ist
- 1
- 10
- 14
- 16
- 2019
- 2023
- 30
- 66
- 7
- 8
- 9
- a
- Zugang
- Nach
- Konto
- über
- aktiv
- Akteure
- Zusätzliche
- Zusätzliche Angaben
- Administrator
- Administratoren
- betroffen
- beeinflussen
- Nach der
- gegen
- Auch bekannt als:
- Alle
- Zulassen
- erlaubt
- fast
- unter
- an
- und
- SIND
- AS
- zugewiesen
- At
- Attacke
- Angreifer
- Anschläge
- Aufmerksamkeit
- authentifizieren
- Authentifizierung
- Verfügbarkeit
- verfügbar
- Azure
- BE
- gehörend
- beide
- Browser
- Fehler
- Bugs
- Geschäft
- aber
- by
- umgehen
- Kampagnen (Campaign)
- CAN
- Fähigkeiten
- tragen
- Casino
- Schecks
- umgehen
- Co-Gründer
- Code
- Kommentar
- Bemerkungen
- Unternehmen
- Komplexität
- Kompromiss
- kompromittierend
- Inhalt
- könnte
- KREDENTIAL
- kritischem
- Zur Zeit
- Cyber-
- Dunkel
- Dunkle Lektüre
- technische Daten
- Übergeben
- beschrieben
- Trotz
- Details
- Direktor
- Verzeichnis
- Enthüllen
- Bekanntgabe
- entdeckt
- verteilen
- verteilt
- Domain
- Drop
- synchronisiert
- Edge
- entweder
- freigegeben
- ermöglichen
- Endpunkt
- Ingenieur
- Entwicklung
- gewährleisten
- EPA
- Fehler
- eskalieren
- Eskalation
- Jedes
- genau
- Austausch-
- Ausführung
- Ausnutzen
- Nutzung
- Abenteuer
- Belichtung
- verlängert
- Favorit
- Merkmal
- Februar
- Reichen Sie das
- Mappen
- Revolution
- Finanzsektor
- Vorname
- fünf
- Fixes
- Fehler
- Mängel
- Aussichten für
- Zwingen
- für
- Gewinnen
- bekommen
- Hash-
- Haben
- he
- Besondere
- hoch
- Ultraschall
- Hilfe
- HTTPS
- identifiziert
- Identifizierung
- immersive
- Impact der HXNUMXO Observatorien
- wichtig
- in
- Zwischenfall
- Dazu gehören
- Information
- Anfangs-
- injizieren
- installiert
- Interaktion
- interagiert
- Internet
- in
- beinhaltet
- Herausgegeben
- Probleme
- IT
- SEINE
- selbst
- jpg
- Labs
- führen
- weniger
- gehebelt
- Nutzung
- Gefällt mir
- wahrscheinlich
- Limitiert
- aus einer regionalen
- Sneaker
- MACHT
- böswilligen
- Manager
- Weise
- März
- Kennzeichen
- maximal
- Mechanismen
- Mikrofon
- Microsoft
- könnte
- Mikrofon
- Model
- moderieren
- Monat
- sollen
- Natur
- In der Nähe von
- Need
- dennoch
- weiter
- neun
- nicht
- of
- Office
- on
- einmal
- EINEM
- XNUMXh geöffnet
- or
- Organisationen
- Andere
- Outlook
- Brot
- Patch
- Patch Tuesday
- Berechtigungen
- Plato
- Datenintelligenz von Plato
- PlatoData
- erfahren
- Posen
- möglicherweise
- bereit
- Gegenwart
- Präsident
- Vorspann
- vorher
- Priorität einräumen
- Prioritätsliste
- Privileg
- Privilegien
- Produkte
- tiefgreifende
- geschützt
- Sicherheit
- Schutz-
- bietet
- Zweck
- Angebot
- Nenn
- lieber
- Wertung
- Lesebrillen
- verhältnismäßig
- entfernt
- Fernzugriff
- Berichtet
- falls angefordert
- erfordert
- Forschungsprojekte
- Forscher
- s
- Sicherheit
- Said
- Skalieren
- vorgesehen
- Ergebnis
- Bibliotheken
- Sicherheitdienst
- Suchen
- Senior
- empfindlich
- Server
- mehrere
- ähnlich
- Skype
- Social Media
- Soziale Technik
- einige
- etwas
- gesucht
- besondere
- Sponsored
- Unser Team
- Erklärung
- wesentlich
- erfolgreich
- Unterstützte
- System
- Systeme und Techniken
- Target
- gezielt
- Targeting
- Technologie
- Neigen
- als
- zur Verbesserung der Gesundheitsgerechtigkeit
- Das
- ihr
- Sie
- dann
- vom Nutzer definierten
- fehlen uns die Worte.
- Bedrohung
- Bedrohungsakteure
- nach drei
- Durch
- Gebunden
- zu
- Traders
- Trend
- Trojan
- was immer dies auch sein sollte.
- Vertrauen
- Dienstag
- XNUMX
- typisch
- für
- Aktualisierung
- -
- benutzt
- Mitglied
- Verwendung von
- wertvoll
- Verkäufer
- Version
- Versionen
- sehr
- Anzeigen
- Sicherheitslücken
- Verwundbarkeit
- wollen
- Wasser
- Netz
- waren
- Was
- welche
- WHO
- breit
- Große Auswahl
- werden wir
- Fenster
- mit
- würde
- Zephyrnet
- Zero-Day-Schwachstellen