A Microsoft februárra tervezett Patch Tuesday biztonsági frissítése két, aktív támadás alatt álló nulladik napi biztonsági rést, valamint 71 egyéb hibát tartalmaz a termékek széles körében.
Összességében öt olyan sérülékenységet értékelt, amelyekre a Microsoft februári javítást adott ki, kritikusnak, 66 fontosnak, kettő pedig közepesnek.
A a frissítés javításokat tartalmaz a Microsoft Office, a Windows, a Microsoft Exchange Server, a cég Chromium-alapú Edge böngészője, az Azure Active Directory, a Microsoft Defender for Endpoint és a Skype for Business számára. A Tenable a 30 CVE-ből 73-at azonosított távoli kódvégrehajtás (RCE) sebezhetőségeként; 16. mint a privilégiumok eszkalációjának lehetővé tétele; 10 hamisítási hibákhoz kötött; kilenc, mint az elosztott szolgáltatásmegtagadási támadások engedélyezése; öt mint információközlési hiba; három pedig biztonsági megkerülési problémaként.
Víz A Hydra a nulladik napokat kihasználva célozza meg a pénzügyi kereskedőket
A Water Hydra (más néven Dark Casino) fenyegető színész jelenleg kihasználja a nulladik napi sebezhetőségek egyikét – egy Az Internet Shortcut Files biztonsági funkciója megkerüli a sebezhetőséget nyomon követve CVE-2024 21412- (CVSS 8.1) – egy rosszindulatú kampányban, amely a pénzügyi szektor szervezeteit célozza meg.
A Trend Micro kutatói – többek között, akik felfedezték és jelentették a hibát a Microsoftnak – úgy írták le, hogy az egy korábban kijavított SmartScreen sebezhetőség megkerüléséhez kötődik (CVE-2023-36025, CVSS 8.8) és az összes támogatott Windows-verziót érinti. A Water Hydra szereplői a CVE-2024-21412-t használják, hogy kezdeti hozzáférést kapjanak a pénzügyi kereskedők rendszereihez, és rájuk dobják a DarkMe távoli hozzáférésű trójai programot.
A biztonsági rés kihasználásához a támadónak először egy rosszindulatú fájlt kell eljuttatnia egy megcélzott felhasználóhoz, és rá kell vennie, hogy nyissa meg – mondta Saeed Abbasi, a Qualys biztonsági réskutató menedzsere egy e-mailben elküldött kommentárjában. "Ennek a sérülékenységnek a hatása mélyreható, veszélyezteti a biztonságot és aláássa az olyan védelmi mechanizmusokba vetett bizalmat, mint a SmartScreen" - mondta Abbasi.
SmartScreen Bypass Zero-Day
A másik nulladik nap, amelyet a Microsoft az e havi biztonsági frissítésben közölt, a Defender SmartScreen-t érinti. A Microsoft szerint CVE-2024 21351- egy közepes súlyosságú hiba, amely lehetővé teszi a támadók számára, hogy megkerüljék a SmartScreen védelmet, és kódot fecskendezzenek bele, hogy esetleg távoli kódvégrehajtási lehetőségekhez jussanak. A Microsoft szerint a sikeres kiaknázás korlátozott adatokhoz, a rendszer rendelkezésre állási problémáihoz vagy mindkettőhöz vezethet. Arról nem állnak rendelkezésre részletek, hogy pontosan ki és milyen célból használja ki a hibát.
A Dark Readingnek készített megjegyzéseiben Mike Walters, az Action1 elnöke és társalapítója elmondta, hogy a sérülékenység ahhoz kapcsolódik, ahogyan a Microsoft Mark of the Web (a nem megbízható internetes tartalmak azonosítására szolgáló szolgáltatás) interakcióba lép a SmartScreen funkcióval. "Ehhez a sebezhetőséghez a támadónak rosszindulatú fájlt kell terjesztenie a felhasználónak, és rá kell vennie arra, hogy nyissa meg, lehetővé téve számukra, hogy megkerüljék a SmartScreen ellenőrzéseit, és potenciálisan veszélyeztethetik a rendszer biztonságát" - mondta Walters.
Magas prioritású hibák
A februári frissítés öt kritikus sérülékenysége közül az egyik, amely kiemelt figyelmet igényel CVE-2024 21410-, az Exchange Server privilégium-kiterjesztésének biztonsági rése, amely a támadók kedvenc célpontja. A támadó a hiba segítségével felfedheti a megcélzott felhasználó Net-New Technology LAN Manager (NTLM) 2-es verziójának kivonatát, majd ezt a hitelesítő adatot átadhatja az érintett Exchange Servernek, és felhasználóként hitelesítheti azt.
Az ehhez hasonló, érzékeny információkat, például az NTLM-kivonatokat tartalmazó hibák nagyon értékesek lehetnek a támadók számára – mondta Satnam Narang, a Tenable vezető kutatómérnöke közleményében. „Egy orosz székhelyű fenyegetőző egy hasonló sebezhetőséget használt fel támadások végrehajtására – a CVE-2023-23397 a Microsoft Outlook 2023 márciusában javított kiváltságnövelő biztonsági rése” – mondta.
A hiba kijavításához az Exchange-rendszergazdáknak meg kell győződniük arról, hogy telepítették az Exchange Server 2019 kumulatív frissítésének 14-es (CU14) frissítését, és meg kell bizonyosodniuk arról, hogy az Extended Protection for Authentication (EPA) funkció engedélyezve van - mondta a Trend Micro. A biztonsági árus egy cikk, amelyet a Microsoft tett közzé amely további információkat tartalmaz a biztonsági rés bejavításáról.
A Microsoft a CVE-2024-21410 maximális súlyossági besorolását 9.1-ből 10-re osztotta, ami kritikus biztonsági rést jelent. Ám a privilégiumok eszkalációjával kapcsolatos sebezhetőségek általában viszonylag alacsony pontszámot kapnak a CVSS sebezhetőségi besorolási skáláján, ami megcáfolja az általuk jelentett fenyegetés valódi természetét – mondta Kev Breen, az Immersive Labs fenyegetéskutatásért felelős vezető igazgatója. "Alacsony pontszámuk ellenére a [jogosultság eszkalációja] sebezhetőségei nagyon keresettek a fenyegetés szereplői körében, és szinte minden kiberincidensben felhasználják őket" - mondta Breen közleményében. "Ha egy támadó social engineering vagy más támadás révén hozzáfér egy felhasználói fiókhoz, a következő lépésben megpróbálja továbbítani az engedélyeit a helyi rendszergazdához vagy a domain rendszergazdájához."
Walters az Action1-ből kiemelte CVE-2024 21413-, a Microsoft Outlook RCE hibája, mint egy biztonsági rést, amelyet a rendszergazdáknak a februári kötegtől érdemes előnyben részesíteni. A 9.8-as közeli maximális súlyossági pontszámú kritikus súlyossági hiba alacsony támadási komplexitást, felhasználói beavatkozást nem igényel, és nincs szükség különleges jogosultságokra a támadónak a kihasználásához. "A támadók kihasználhatják ezt a biztonsági rést az Outlook előnézeti ablaktábláján keresztül, lehetővé téve számukra, hogy megkerüljék az Office Protected View-t, és kényszerítsék a fájlok szerkesztési módban történő megnyitását, nem pedig biztonságosabb védett módban" - mondta Walters.
A Microsoft maga is úgy azonosította a sérülékenységet, mint amit a támadók kisebb valószínűséggel támadnak meg. Ennek ellenére Walters szerint a sebezhetőség jelentős fenyegetést jelent a szervezetek számára, és azonnali figyelmet igényel.
- SEO által támogatott tartalom és PR terjesztés. Erősödjön még ma.
- PlatoData.Network Vertical Generative Ai. Erősítse meg magát. Hozzáférés itt.
- PlatoAiStream. Web3 Intelligence. Felerősített tudás. Hozzáférés itt.
- PlatoESG. Carbon, CleanTech, Energia, Környezet, Nap, Hulladékgazdálkodás. Hozzáférés itt.
- PlatoHealth. Biotechnológiai és klinikai vizsgálatok intelligencia. Hozzáférés itt.
- Forrás: https://www.darkreading.com/vulnerabilities-threats/attackers-exploit-microsoft-security-bypass-zero-day-bugs
- :van
- :is
- 1
- 10
- 14
- 16
- 2019
- 2023
- 30
- 66
- 7
- 8
- 9
- a
- hozzáférés
- Szerint
- Fiók
- át
- aktív
- szereplők
- További
- további információ
- admin
- adminisztrátorok
- érintett
- érintő
- Után
- ellen
- aka
- Minden termék
- lehetővé téve
- lehetővé teszi, hogy
- majdnem
- között
- an
- és a
- VANNAK
- AS
- kijelölt
- At
- támadás
- támadó
- Támadások
- figyelem
- hitelesíteni
- Hitelesítés
- elérhetőség
- elérhető
- Égszínkék
- BE
- tartozó
- mindkét
- böngésző
- Bogár
- bogarak
- üzleti
- de
- by
- kitérő
- Kampány
- TUD
- képességek
- visz
- kaszinó
- Ellenőrzések
- megkerülése
- Társalapító
- kód
- fejtegetés
- Hozzászólások
- vállalat
- bonyolultság
- kompromisszum
- veszélyeztetése
- tartalom
- tudott
- HITELEZÉS
- kritikai
- Jelenleg
- cyber
- sötét
- Sötét olvasmány
- dátum
- szállít
- leírt
- Ellenére
- részletek
- Igazgató
- könyvtár
- nyilvánosságra
- közzététel
- felfedezett
- terjeszteni
- megosztott
- domain
- Csepp
- szinkronizált
- él
- bármelyik
- engedélyezve
- lehetővé téve
- Endpoint
- mérnök
- Mérnöki
- biztosítására
- EPA
- hibák
- eszkalálódnak
- eszkaláció
- Minden
- pontosan
- csere
- végrehajtás
- Exploit
- kiaknázása
- hasznosítja
- Exponálás
- kiterjedt
- Kedvenc
- Funkció
- február
- filé
- Fájlok
- pénzügyi
- Pénzügyi szektor
- vezetéknév
- öt
- javítások
- hibája
- hibái
- A
- Kényszer
- ból ből
- Nyereség
- kap
- hash
- Legyen
- he
- Kiemelt
- nagyon
- Hogyan
- How To
- HTTPS
- azonosított
- azonosító
- immersive
- Hatás
- fontos
- in
- incidens
- magában foglalja a
- információ
- kezdetben
- injekciót
- telepítve
- kölcsönhatás
- kölcsönhatásba lép
- Internet
- bele
- jár
- Kiadott
- kérdések
- IT
- ITS
- maga
- jpg
- Labs
- vezet
- kevesebb
- mobilizálható
- erőfölény
- mint
- Valószínű
- Korlátozott
- helyi
- Elő/Utó
- KÉSZÍT
- rosszindulatú
- menedzser
- mód
- március
- jel
- maximális
- mechanizmusok
- mikro
- microsoft
- esetleg
- mikrofon
- Mód
- közepesen
- Hónap
- kell
- Természet
- Közel
- Szükség
- Mindazonáltal
- következő
- kilenc
- nem
- of
- Office
- on
- egyszer
- ONE
- nyitva
- or
- szervezetek
- Más
- ki
- Outlook
- üvegtábla
- Tapasz
- folt kedd
- engedélyek
- Plató
- Platón adatintelligencia
- PlatoData
- plusz
- pózok
- potenciálisan
- előkészített
- be
- elnök
- Preview
- korábban
- Fontossági sorrendet
- prioritás
- kiváltság
- kiváltságok
- Termékek
- mélységes
- védett
- védelem
- Védő
- biztosít
- cél
- hatótávolság
- névleges
- Inkább
- értékelés
- Olvasás
- viszonylag
- távoli
- távoli hozzáférés
- Számolt
- kötelező
- megköveteli,
- kutatás
- kutató
- s
- biztonságosabb
- Mondott
- Skála
- tervezett
- pontszám
- szektor
- biztonság
- Keresnek
- idősebb
- érzékeny
- szerver
- számos
- hasonló
- Skype
- Közösség
- Szociális tervezés
- néhány
- valami
- keresett
- speciális
- Szponzorált
- Személyzet
- nyilatkozat
- lényeges
- sikeres
- Támogatott
- rendszer
- Systems
- cél
- célzott
- célzás
- Technológia
- Inkább
- mint
- hogy
- A
- azok
- Őket
- akkor
- ők
- ezt
- fenyegetés
- fenyegetés szereplői
- három
- Keresztül
- Bekötött
- nak nek
- Kereskedők
- tendencia
- trójai
- igaz
- Bízzon
- Kedd
- kettő
- jellemzően
- alatt
- Frissítések
- használ
- használt
- használó
- segítségével
- Értékes
- eladó
- változat
- verzió
- nagyon
- keresztül
- Megnézem
- sérülékenységek
- sebezhetőség
- akar
- Víz
- háló
- voltak
- Mit
- ami
- WHO
- széles
- Széleskörű
- lesz
- ablakok
- val vel
- lenne
- zephyrnet
- nulladik napi sebezhetőség