Microsoftin helmikuulle suunniteltu Patch Tuesday -tietoturvapäivitys sisältää korjauksia kahteen nollapäivän tietoturva-aukkoon aktiivisen hyökkäyksen kohteena sekä 71 muuta virhettä useissa sen tuotteissa.
Kaiken kaikkiaan viisi haavoittuvuudesta, joille Microsoft julkaisi helmikuussa korjaustiedoston, arvioitiin kriittisiksi, 66 tärkeiksi ja kaksi kohtalaisiksi.
- päivitys sisältää korjaustiedostoja Microsoft Office, Windows, Microsoft Exchange Server, yrityksen Chromium-pohjainen Edge-selain, Azure Active Directory, Microsoft Defender for Endpoint ja Skype for business. Tenable tunnisti 30 73 CVE:stä koodin etäsuorittamisen (RCE) haavoittuvuuksina; 16 mahdollistaa etuoikeuksien eskaloinnin; 10 sidottu huijausvirheisiin; yhdeksän mahdollistaa hajautetut palvelunestohyökkäykset; viisi tietojen paljastamisen puutteina; ja kolme turvallisuuden ohitusongelmia.
vesi Hydra hyödyntää nollapäiviä kohdentaessaan finanssikauppiaita
Uhkanäyttelijä, jota kutsutaan nimellä Water Hydra (alias Dark Casino), hyödyntää tällä hetkellä yhtä nollapäivän haavoittuvuuksista. Internet Shortcut Files -suojausominaisuus ohittaa haavoittuvuuden jäljitetty nimellä CVE-2024-21412 (CVSS 8.1) — haitallisessa kampanjassa, joka on kohdistettu rahoitusalan organisaatioihin.
Trend Micron tutkijat – useiden virheen löytäneiden ja Microsoftille ilmoittaneiden joukossa – kuvailivat sen olevan sidottu aiemmin korjatun SmartScreen-haavoittuvuuden ohitukseen (CVE-2023-36025, CVSS 8.8) ja vaikuttaa kaikkiin tuettuihin Windows-versioihin. Water Hydra -toimijat käyttävät CVE-2024-21412:ta päästäkseen alustavasti finanssikauppiaiden järjestelmiin ja pudottaakseen DarkMe-etäkäyttötroijalaisen niihin.
Hyödyntääkseen haavoittuvuutta hyökkääjän on ensin toimitettava haitallinen tiedosto kohdekäyttäjälle ja saatava hänet avaamaan se, sanoi Qualysin haavoittuvuustutkijan johtaja Saeed Abbasi sähköpostiviestissä. "Tämän haavoittuvuuden vaikutus on syvällinen, vaarantaa turvallisuuden ja heikentää luottamusta suojamekanismeihin, kuten SmartScreeniin", Abbasi sanoi.
SmartScreen ohittaa nollapäivän
Toinen nollapäivä, jonka Microsoft ilmoitti tämän kuun tietoturvapäivityksessä, vaikuttaa Defender SmartScreeniin. Microsoftin mukaan CVE-2024-21351 on keskivakava bugi, jonka avulla hyökkääjä voi ohittaa SmartScreen-suojaukset ja ruiskuttaa siihen koodia saadakseen mahdollisesti koodin etäsuoritusominaisuudet. Onnistunut hyväksikäyttö voi johtaa rajoitettuun tietojen paljastukseen, järjestelmien saatavuuteen tai molempiin, Microsoft sanoi. Ei ole saatavilla tietoja siitä, kuka tarkalleen ottaen saattaisi käyttää vikaa ja mihin tarkoitukseen.
Dark Readingin valmistelemissa kommenteissa Mike Walters, Action1:n puheenjohtaja ja toinen perustaja, sanoi, että haavoittuvuus liittyy tapaan, jolla Microsoftin Mark of the Web (ominaisuus tunnistaa epäluotettavan sisällön Internetistä) on vuorovaikutuksessa SmartScreen-ominaisuuden kanssa. "Tätä haavoittuvuutta varten hyökkääjän on jaettava haitallinen tiedosto käyttäjälle ja suostuteltava hänet avaamaan se, jotta he voivat kiertää SmartScreen-tarkistuksia ja mahdollisesti vaarantaa järjestelmän turvallisuuden", Walters sanoi.
Korkean prioriteetin virheet
Helmikuun päivityksen viiden kriittisen haavoittuvuuden joukossa on se, joka vaatii ensisijaista huomiota CVE-2024-21410, oikeuksien eskalaatiohaavoittuvuus Exchange Serverissä, joka on hyökkääjien suosikkikohde. Hyökkääjä voi käyttää virhettä paljastaakseen kohteena olevan käyttäjän Net-New Technology LAN Managerin (NTLM) version 2 tiivisteen ja välittää sitten valtuustiedot asiaan liittyvää Exchange Serveriä vastaan ja todentaakseen sen käyttäjänä.
Tämänkaltaiset puutteet, jotka paljastavat arkaluonteisia tietoja, kuten NTLM-hajautus, voivat olla erittäin arvokkaita hyökkääjille, sanoi Tenablen vanhempi tutkimusinsinööri Satnam Narang lausunnossaan. "Venäläinen uhkatekijä hyödynsi samanlaista haavoittuvuutta hyökkäyksiä varten - CVE-2023-23397 on Microsoft Outlookin käyttöoikeuksien korotushaavoittuvuus, joka korjattiin maaliskuussa 2023", hän sanoi.
Virheen korjaamiseksi Exchange-järjestelmänvalvojien on varmistettava, että he ovat asentaneet Exchange Server 2019:n kumulatiivisen päivityksen 14 (CU14) -päivityksen ja varmistettava, että Extended Protection for Authentication (EPA) -ominaisuus on käytössä, Trend Micro sanoi. Turvatoimittaja osoitti an Microsoftin julkaisema artikkeli joka tarjoaa lisätietoja haavoittuvuuden korjaamisesta.
Microsoft on määrittänyt CVE-2024-21410:lle vakavuusluokituksen 9.1/10, mikä tekee siitä kriittisen haavoittuvuuden. Mutta tyypillisesti etuoikeuksien eskalaatiohaavoittuvuudet ovat yleensä suhteellisen alhaisia CVSS-haavoittuvuusluokitusasteikolla, mikä vääristää niiden aiheuttaman uhan todellisen luonteen, sanoi Kev Breen, Immersive Labsin uhkatutkimuksen vanhempi johtaja. "Matalista pisteistään huolimatta haavoittuvuudet [etuoikeuksien eskaloituminen] ovat erittäin kysyttyjä uhkatoimijoilta ja niitä käytetään melkein jokaisessa kybervälikohtauksessa", Breen sanoi lausunnossaan. "Kun hyökkääjä pääsee käyttäjätiliin manipuloinnin tai muun hyökkäyksen kautta, hän yrittää seuraavaksi eskaloida käyttöoikeutensa joko paikalliselle järjestelmänvalvojalle tai verkkotunnuksen järjestelmänvalvojalle."
Walters Action1:stä korostettuna CVE-2024-21413, RCE-virhe Microsoft Outlookissa haavoittuvuudena, jonka järjestelmänvalvojat saattavat haluta priorisoida helmikuun erästä. Kriittinen vakavuusvirhe, jonka vakavuusaste on lähes maksimi 9.8, sisältää alhaisen hyökkäyksen monimutkaisuuden, ei käyttäjän vuorovaikutusta, eikä hyökkääjä tarvitse erityisiä oikeuksia sen hyödyntämiseen. "Hyökkääjä voi hyödyntää tätä haavoittuvuutta Outlookin esikatseluruudun kautta, jolloin hän voi kiertää Officen suojatun näkymän ja pakottaa tiedostot avautumaan muokkaustilassa turvallisemmassa suojatussa tilassa", Walters sanoi.
Microsoft itse tunnisti haavoittuvuuden sellaiseksi, johon hyökkääjät eivät todennäköisesti hyökkää. Waltersin mukaan haavoittuvuus muodostaa kuitenkin merkittävän uhan organisaatioille ja vaatii nopeaa huomiota.
- SEO-pohjainen sisällön ja PR-jakelu. Vahvista jo tänään.
- PlatoData.Network Vertical Generatiivinen Ai. Vahvista itseäsi. Pääsy tästä.
- PlatoAiStream. Web3 Intelligence. Tietoa laajennettu. Pääsy tästä.
- PlatoESG. hiili, CleanTech, energia, ympäristö, Aurinko, Jätehuolto. Pääsy tästä.
- PlatonHealth. Biotekniikan ja kliinisten kokeiden älykkyys. Pääsy tästä.
- Lähde: https://www.darkreading.com/vulnerabilities-threats/attackers-exploit-microsoft-security-bypass-zero-day-bugs
- :on
- :On
- 1
- 10
- 14
- 16
- 2019
- 2023
- 30
- 66
- 7
- 8
- 9
- a
- pääsy
- Mukaan
- Tili
- poikki
- aktiivinen
- toimijoiden
- lisä-
- lisäinformaatio
- admin
- ylläpitäjät
- vaikuttaa
- vaikuttavat
- Jälkeen
- vastaan
- alias
- Kaikki
- Salliminen
- mahdollistaa
- melkein
- keskuudessa
- an
- ja
- OVAT
- AS
- osoitettu
- At
- hyökkäys
- hyökkääjä
- Hyökkäykset
- huomio
- todentaa
- Authentication
- saatavuus
- saatavissa
- Taivaansininen
- BE
- kuuluvat
- sekä
- selain
- Vika
- Bugs
- liiketoiminta
- mutta
- by
- ohittaa
- Kampanja
- CAN
- kyvyt
- kuljettaa
- Kasino
- Tarkastukset
- kiertää
- Perustaja
- koodi
- selostus
- kommentit
- yritys
- monimutkaisuus
- kompromissi
- vaarantamatta
- pitoisuus
- voisi
- TOIMINTAKERTOMUS
- kriittinen
- Tällä hetkellä
- cyber
- tumma
- Pimeää luettavaa
- tiedot
- toimittaa
- on kuvattu
- Huolimatta
- yksityiskohdat
- Johtaja
- hakemisto
- Paljastaa
- ilmitulo
- löysi
- jakaa
- jaettu
- verkkotunnuksen
- Pudota
- dubattuna
- reuna
- myöskään
- käytössä
- mahdollistaa
- päätepiste
- insinööri
- Tekniikka
- varmistaa
- EPA
- virheet
- kärjistyä
- laajenemisen
- Joka
- täsmälleen
- Vaihdetaan
- teloitus
- Käyttää hyväkseen
- hyödyntäminen
- hyödyntää
- Valotus
- laajennettu
- Suosikki
- Ominaisuus
- helmikuu
- filee
- Asiakirjat
- taloudellinen
- Taloussektori
- Etunimi
- viisi
- korjaukset
- virhe
- puutteita
- varten
- voima
- alkaen
- Saada
- saada
- hasis
- Olla
- he
- Korostettu
- erittäin
- Miten
- Miten
- HTTPS
- tunnistettu
- tunnistaminen
- mukaansatempaava
- Vaikutus
- tärkeä
- in
- tapaus
- sisältää
- tiedot
- ensimmäinen
- pistää
- asennetaan
- vuorovaikutus
- vuorovaikutuksessa
- Internet
- tulee
- liittyy
- Annettu
- kysymykset
- IT
- SEN
- itse
- jpg
- Labs
- johtaa
- vähemmän
- velkarahalla
- vipuvaikutuksen
- pitää
- Todennäköisesti
- rajallinen
- paikallinen
- Matala
- TEE
- ilkeä
- johtaja
- tapa
- maaliskuu
- Merkitse
- maksimi
- mekanismit
- mikro
- Microsoft
- ehkä
- mikrofoni
- tila
- kohtalainen
- Kuukausi
- täytyy
- luonto
- Lähellä
- Tarve
- silti
- seuraava
- yhdeksän
- Nro
- of
- Office
- on
- kerran
- ONE
- avata
- or
- organisaatioiden
- Muut
- ulos
- näkymät
- lasi
- läikkä
- patch tiistai
- Oikeudet
- Platon
- Platonin tietotieto
- PlatonData
- plus
- aiheuttaa
- mahdollisesti
- valmis
- esittää
- puheenjohtaja
- preview
- aiemmin
- Asettaa etusijalle
- prioriteetti
- etuoikeus
- oikeudet
- Tuotteemme
- syvällinen
- suojattu
- suojaus
- suojaava
- tarjoaa
- tarkoitus
- alue
- Rated
- pikemminkin
- luokitus
- Lukeminen
- suhteellisesti
- kaukosäädin
- etäkäyttö
- raportoitu
- tarvitaan
- Vaatii
- tutkimus
- tutkija
- s
- turvallisempaa
- Said
- Asteikko
- suunniteltu
- pisteet
- sektori
- turvallisuus
- etsiä
- vanhempi
- sensible
- palvelin
- useat
- samankaltainen
- Skype
- sosiaalinen
- Sosiaalinen insinööri
- jonkin verran
- jotain
- pyrittiin
- erityinen
- Sponsored
- Henkilöstö
- Lausunto
- merkittävä
- onnistunut
- Tuetut
- järjestelmä
- järjestelmät
- Kohde
- kohdennettu
- kohdistaminen
- Elektroniikka
- taipumus
- kuin
- että
- -
- heidän
- Niitä
- sitten
- ne
- tätä
- uhkaus
- uhka toimijat
- kolmella
- Kautta
- tied
- että
- Traders
- Trend
- Troijalainen
- totta
- Luottamus
- tiistai
- kaksi
- tyypillisesti
- varten
- Päivitykset
- käyttää
- käytetty
- käyttäjä
- käyttämällä
- arvokas
- myyjä
- versio
- versiot
- hyvin
- kautta
- Näytä
- haavoittuvuuksia
- alttius
- haluta
- vesi
- verkko
- olivat
- Mitä
- joka
- KUKA
- leveä
- Laaja valikoima
- tulee
- ikkunat
- with
- olisi
- zephyrnet
- nolla päivän haavoittuvuudet