Microsofti veebruariks kavandatud Patch Teisipäeva turvavärskendus sisaldab parandusi kahe aktiivse ründe all oleva nullpäevase turvahaava jaoks ning lisaks veel 71 viga paljudes selle toodetes.
Kokku hinnati viis turvaauku, mille kohta Microsoft veebruaris plaastri väljastas, kriitiliseks, 66 oluliseks ja kaks mõõdukaks.
. värskendus sisaldab plaastreid Microsoft Office'i, Windowsi, Microsoft Exchange Serveri, ettevõtte Chromiumi-põhise Edge'i brauseri, Azure Active Directory, Microsoft Defender for Endpointi ja Skype'i jaoks äri jaoks. Tenable tuvastas 30 CVE-st 73 koodi kaugkäivitamise (RCE) haavatavustena; 16, mis võimaldab privileegide suurendamist; 10 seotud võltsimisvigadega; üheksa, mis võimaldavad hajutatud teenuse keelamise rünnakuid; viis kui teabe avalikustamise puudused; ja kolm turvalisuse ümbersõiduprobleemidena.
Vesi Hydra kasutab nullpäevade sihtimiseks finantskauplejaid
Ohunäitleja, keda nimetatakse Water Hydraks (teise nimega Dark Casino), kasutab praegu ühte nullpäeva haavatavustest – Internet Shortcut Files turvafunktsiooni haavatavusest mööda jälgitakse kui CVE-2024-21412 (CVSS 8.1) — pahatahtlikus kampaanias, mis on suunatud finantssektori organisatsioonidele.
Trend Micro teadlased – nende hulgas, kes vea avastasid ja Microsoftile sellest teatasid – kirjeldasid, et see on seotud varem paigatud SmartScreeni haavatavusega (CVE-2023-36025, CVSS 8.8) ja mõjutab kõiki toetatud Windowsi versioone. Water Hydra näitlejad kasutavad CVE-2024-21412, et saada esmane juurdepääs finantskauplejatele kuuluvatele süsteemidele ja visata neile DarkMe kaugjuurdepääsu troojalane.
Haavatavuse ärakasutamiseks peaks ründaja esmalt edastama ründefaili sihtkasutajale ja laskma neil seda avada, ütles Qualysi haavatavuse uurija juht Saeed Abbasi e-kirja kommentaaris. "Selle haavatavuse mõju on sügav, ohustades turvalisust ja õõnestades usaldust selliste kaitsemehhanismide vastu nagu SmartScreen," ütles Abbasi.
SmartScreeni nullpäevast möödaviimine
Teine nullpäev, mille Microsoft selle kuu turvavärskenduses avalikustas, mõjutab Defender SmartScreeni. Microsofti sõnul CVE-2024-21351 on keskmise raskusastmega viga, mis võimaldab ründajal SmartScreeni kaitsetest mööda minna ja sellesse koodi sisestada, et saada potentsiaalselt koodi kaugkäivitusvõimalusi. Edukas ärakasutamine võib kaasa tuua piiratud andmete eksponeerimise, süsteemide kättesaadavuse või mõlema, ütles Microsoft. Puuduvad andmed selle kohta, kes ja mis eesmärgil seda viga täpselt kasutada võib.
Action1 president ja kaasasutaja Mike Walters ütles Dark Readingi ettevalmistatud kommentaarides, et haavatavus on seotud sellega, kuidas Microsofti Mark of the Web (funktsioon Internetist ebausaldusväärse sisu tuvastamiseks) suhtleb SmartScreeni funktsiooniga. "Selle haavatavuse jaoks peab ründaja levitama kasutajale pahatahtlikku faili ja veenma neid seda avama, võimaldades neil SmartScreeni kontrollidest mööda hiilida ja süsteemi turvalisust ohustada," ütles Walters.
Kõrge prioriteediga vead
Veebruari värskenduse viie kriitilise turvaauku hulgas on see, mis vajab esmatähtsat tähelepanu CVE-2024-21410, õiguste eskalatsiooni haavatavus Exchange Serveris, mis on ründajate lemmiksihtmärk. Ründaja võib selle vea abil avalikustada sihtkasutaja Net-New Technology LAN Manageri (NTLM) versiooni 2 räsi ja seejärel edastada selle mandaadi mõjutatud Exchange Serveri vastu ja autentida seda kasutajana.
Sellised vead, mis avaldavad tundlikku teavet, nagu NTLM-i räsid, võivad olla ründajatele väga väärtuslikud, ütles Tenable'i vanemtöötajate uurimisinsener Satnam Narang avalduses. "Venemaal asuv ohutegija kasutas rünnakute läbiviimiseks sarnast haavatavust – CVE-2023-23397 on Microsoft Outlooki privileegide tõstmise haavatavus, mis parandati 2023. aasta märtsis," ütles ta.
Vea parandamiseks peavad Exchange'i administraatorid tagama, et nad on installinud Exchange Server 2019 kumulatiivse värskenduse 14 (CU14) värskenduse ja tagama, et funktsioon Extended Protection for Authentication (EPA) on lubatud, ütles Trend Micro. Turvamüüja osutas an Microsofti avaldatud artikkel mis annab lisateavet haavatavuse parandamise kohta.
Microsoft on määranud CVE-2024-21410 maksimaalseks raskusastmeks 9.1/10, mis muudab selle kriitiliseks haavatavaks. Kuid tavaliselt kipuvad privileegide suurendamise haavatavused CVSS-i haavatavuse reitingu skaalal suhteliselt madalale skoorile saama, mis lükkab ümber nende kujutatava ohu tegeliku olemuse, ütles Kev Breen, Immersive Labsi ohuuuringute vanemdirektor. "Hoolimata nende madalast punktisummast on [privileegide eskalatsiooni] haavatavused ohus osalejate seas väga otsitud ja neid kasutatakse peaaegu iga küberintsidendi korral," ütles Breen avalduses. "Kui ründajal on sotsiaalse manipuleerimise või mõne muu rünnaku kaudu juurdepääs kasutajakontole, püüab ta järgmisena oma õigusi eskaleerida kas kohalikule administraatorile või domeeni administraatorile."
Walters Action1-st esile tõstetud CVE-2024-21413, Microsoft Outlooki RCE viga kui haavatavus, mida administraatorid võiksid soovida veebruarikuu partiist prioriteediks seada. Kriitiline tõsidusviga, mille maksimaalne raskusskoor on peaaegu 9.8, hõlmab rünnakute madalat keerukust, kasutajapoolset sekkumist ja selle ärakasutamiseks pole vaja ründaja eriõigusi. "Ründaja saab seda haavatavust ära kasutada Outlooki eelvaatepaani kaudu, võimaldades neil Office Protected View'ist mööda hiilida ja sundida faile avama redigeerimisrežiimis, mitte turvalisemas kaitstud režiimis," ütles Walters.
Microsoft ise tuvastas haavatavuse kui midagi, mida ründajad vähem tõenäoliselt ründavad. Sellegipoolest ütles Walters, et haavatavus kujutab endast olulist ohtu organisatsioonidele ja nõuab kiiret tähelepanu.
- SEO-põhise sisu ja PR-levi. Võimenduge juba täna.
- PlatoData.Network Vertikaalne generatiivne Ai. Jõustage ennast. Juurdepääs siia.
- PlatoAiStream. Web3 luure. Täiustatud teadmised. Juurdepääs siia.
- PlatoESG. Süsinik, CleanTech, Energia, Keskkond päikeseenergia, Jäätmekäitluse. Juurdepääs siia.
- PlatoTervis. Biotehnoloogia ja kliiniliste uuringute luureandmed. Juurdepääs siia.
- Allikas: https://www.darkreading.com/vulnerabilities-threats/attackers-exploit-microsoft-security-bypass-zero-day-bugs
- :on
- :on
- 1
- 10
- 14
- 16
- 2019
- 2023
- 30
- 66
- 7
- 8
- 9
- a
- juurdepääs
- Vastavalt
- konto
- üle
- aktiivne
- osalejad
- Täiendavad lisad
- Tooteinfo
- admin
- administraatorid
- mõjutatud
- mõjutades
- pärast
- vastu
- aka
- Materjal: BPA ja flataatide vaba plastik
- Lubades
- võimaldab
- peaaegu
- vahel
- an
- ja
- OLEME
- AS
- määratud
- At
- rünnak
- ründaja
- Reageerib
- tähelepanu
- autentida
- Autentimine
- kättesaadavus
- saadaval
- Taevasina
- BE
- kuulumine
- mõlemad
- brauseri
- Bug
- vead
- äri
- kuid
- by
- ümbersõidutee
- Kampaania
- CAN
- võimeid
- viima
- kasiino
- Kontroll
- mööda hiilida
- Asutaja
- kood
- kommentaar
- kommentaarid
- ettevõte
- keerukus
- kompromiss
- kompromiteeriv
- sisu
- võiks
- MANDAAT
- kriitiline
- Praegu
- cyber
- tume
- Tume lugemine
- andmed
- tarnima
- kirjeldatud
- Vaatamata
- detailid
- Juhataja
- kataloog
- Avalikustama
- avalikustamine
- avastasin
- levitada
- jagatud
- domeen
- Drop
- dubleeritud
- serv
- kumbki
- lubatud
- võimaldades
- Lõpp-punkt
- insener
- Inseneriteadus
- tagama
- EPA
- vead
- eskaleeruma
- eskalatsioon
- Iga
- täpselt
- vahetamine
- täitmine
- Ekspluateeri
- ära kasutades
- ärakasutamine
- Säritus
- pikendatud
- Lemmik
- tunnusjoon
- Veebruar
- fail
- Faile
- finants-
- Finantssektor
- esimene
- viis
- parandused
- viga
- vigu
- eest
- Sundida
- Alates
- kasu
- saama
- hash
- Olema
- he
- Esiletõstetud
- kõrgelt
- Kuidas
- Kuidas
- HTTPS
- tuvastatud
- identifitseerimiseks
- ümbritsevale
- mõju
- oluline
- in
- juhtum
- hõlmab
- info
- esialgne
- süstima
- paigaldatud
- suhtlemist
- interaktiivne
- Internet
- sisse
- hõlmab
- Välja antud
- küsimustes
- IT
- ITS
- ise
- jpg
- Labs
- viima
- vähem
- võimendatud
- võimendav
- nagu
- Tõenäoliselt
- piiratud
- kohalik
- Madal
- TEEB
- pahatahtlik
- juht
- viis
- Märts
- märk
- maksimaalne
- mehhanismid
- micro
- Microsoft
- võib
- mike
- viis
- mõõduka
- kuu
- peab
- loodus
- Lähedal
- Vajadus
- Sellegipoolest
- järgmine
- üheksa
- ei
- of
- Office
- on
- kunagi
- ONE
- avatud
- or
- organisatsioonid
- Muu
- välja
- väljavaade
- pane
- Plaaster
- Patch teisipäev
- Õigused
- Platon
- Platoni andmete intelligentsus
- PlatoData
- pluss
- tekitab
- potentsiaalselt
- valmis
- esitada
- president
- Eelvaade
- varem
- Prioriteet
- prioriteet
- privileeg
- privileegid
- Toodet
- sügav
- kaitstud
- kaitse
- Kaitsev
- annab
- eesmärk
- valik
- nominaal-
- pigem
- hinnang
- Lugemine
- suhteliselt
- kauge
- Remote Access
- Teatatud
- nõutav
- Vajab
- teadustöö
- uurija
- s
- ohutum
- Ütlesin
- Skaala
- plaanitud
- skoor
- sektor
- turvalisus
- otsima
- vanem
- tundlik
- server
- mitu
- sarnane
- Skype
- sotsiaalmeedia
- Sotsiaaltehnoloogia
- mõned
- midagi
- otsisin
- eriline
- Sponsorite
- Personal
- väljavõte
- mahukas
- edukas
- Toetatud
- süsteem
- süsteemid
- sihtmärk
- suunatud
- sihtimine
- Tehnoloogia
- kipuvad
- kui
- et
- .
- oma
- Neile
- SIIS
- nad
- see
- oht
- ohus osalejad
- kolm
- Läbi
- seotud
- et
- Ettevõtjad
- Trend
- Trojan
- tõsi
- Usalda
- Teisipäev
- kaks
- tüüpiliselt
- all
- Värskendused
- kasutama
- Kasutatud
- Kasutaja
- kasutamine
- väärtuslik
- müüja
- versioon
- versioonid
- väga
- kaudu
- vaade
- Haavatavused
- haavatavus
- tahan
- Vesi
- web
- olid
- M
- mis
- WHO
- lai
- Lai valik
- will
- aknad
- koos
- oleks
- sephyrnet
- nullpäeva haavatavused