Microsoft が 71 月に予定している Patch Tuesday セキュリティ アップデートには、積極的な攻撃を受けている XNUMX つのゼロデイ セキュリティ脆弱性の修正に加え、同社の幅広い製品にわたる XNUMX 件のその他の欠陥が含まれています。
Microsoft が 66 月にパッチを発行した脆弱性のうち、合計 XNUMX 件が緊急、XNUMX 件が重要、XNUMX 件が中程度と評価されました。
アップデートにはパッチが含まれます Microsoft Office、Windows、Microsoft Exchange Server、同社の Chromium ベースの Edge ブラウザ、Azure Active Directory、Microsoft Defender for Endpoint、Skype for business 用です。 Tenable は 30 の CVE のうち 73 を特定しました リモートコード実行 (RCE) の脆弱性として。 16 特権昇格を可能にする。 10 件はスプーフィングエラーに関連しています。 XNUMX つは分散型サービス拒否攻撃を可能にするものとして挙げられます。情報開示の欠陥として XNUMX つ。 XNUMX つはセキュリティ バイパスの問題です。
水 Hydra が金融トレーダーをターゲットにゼロデイを悪用
Water Hydra (別名 Dark Casino) と呼ばれる攻撃者は現在、ゼロデイ脆弱性の 1 つを悪用しています。 インターネット ショートカット ファイルのセキュリティ機能バイパスの脆弱性 として追跡 CVE-2024-21412 (CVSS 8.1) — 金融セクターの組織をターゲットとした悪意のあるキャンペーン。
トレンドマイクロの研究者は、この欠陥を発見してマイクロソフトに報告した数名のうちの一人ですが、この欠陥は以前にパッチが適用された SmartScreen の脆弱性のバイパスに関係していると説明しました (CVE-2023-36025、 CVSS 8.8) であり、サポートされているすべての Windows バージョンに影響します。 Water Hydra の攻撃者は CVE-2024-21412 を使用して金融トレーダーに属するシステムへの初期アクセスを取得し、そこに DarkMe リモート アクセス トロイの木馬を投下します。
この脆弱性を悪用するには、攻撃者はまず標的のユーザーに悪意のあるファイルを配布し、そのファイルを開かせる必要があると、Qualys の脆弱性研究担当マネージャー、サイード・アッバシ氏は電子メールでのコメントで述べた。 「この脆弱性の影響は深刻で、セキュリティが侵害され、SmartScreen などの保護メカニズムの信頼が損なわれます」とアッバシ氏は述べています。
SmartScreen バイパス ゼロデイ
Microsoft が今月のセキュリティ更新プログラムで明らかにしたもう 1 つのゼロデイは、Defender SmartScreen に影響を与えます。マイクロソフトによると、 CVE-2024-21351 これは、攻撃者が SmartScreen 保護をバイパスしてコードを挿入し、リモート コード実行機能を獲得できる可能性がある中程度の重大度のバグです。 Microsoftによれば、エクスプロイトが成功すると、限定的なデータ漏洩、システム可用性の問題、あるいはその両方が発生する可能性があるという。正確に誰がどのような目的でこのバグを悪用しているのかについての詳細は不明です。
Action1 の社長兼共同創設者である Mike Walters 氏は、Dark Reading 向けに準備したコメントの中で、この脆弱性は Microsoft の Mark of the Web (インターネットから信頼できないコンテンツを識別する機能) が SmartScreen 機能と相互作用する方法に関係していると述べました。 「この脆弱性については、攻撃者は悪意のあるファイルをユーザーに配布し、そのファイルを開くように誘導する必要があります。これにより、ユーザーは SmartScreen チェックを回避でき、システムのセキュリティが侵害される可能性があります」と Walters 氏は述べています。
優先度の高いバグ
2 月のアップデートに含まれる 5 つの重大な脆弱性のうち、優先的に注意が必要なものは次のとおりです。 CVE-2024-21410これは、Exchange Server の特権昇格の脆弱性であり、攻撃者のお気に入りのターゲットです。攻撃者はこのバグを利用して、対象ユーザーの Net-New Technology LAN Manager (NTLM) バージョン 2 ハッシュを公開し、その資格情報を影響を受ける Exchange Server に中継してユーザーとして認証する可能性があります。
Tenable のシニア スタッフ リサーチ エンジニアであるサトナム ナラン氏は、NTLM ハッシュなどの機密情報を漏らすこのような欠陥は、攻撃者にとって非常に価値のあるものになる可能性があると声明で述べています。同氏は、「ロシアを拠点とする攻撃者が同様の脆弱性を利用して攻撃を実行した。CVE-2023-23397は、2023年XNUMX月にパッチが適用されたMicrosoft Outlookの特権昇格の脆弱性である」と述べた。
トレンドマイクロによると、この欠陥を修正するには、Exchange管理者がExchange Server 2019 Cumulative Update 14(CU14)アップデートをインストールし、認証の拡張保護(EPA)機能が有効になっていることを確認する必要があるという。セキュリティベンダーは次のことを指摘しました。 Microsoftが公開した記事 脆弱性にパッチを当てる方法に関する追加情報が記載されています。
Microsoft は、CVE-2024-21410 に 9.1 段階中 10 の最大重大度評価を割り当てており、これは重大な脆弱性です。しかし、通常、特権昇格の脆弱性は CVSS 脆弱性評価スケールで比較的低いスコアになる傾向があり、それがもたらす脅威の本質を誤っていると Immersive Labs の脅威研究担当シニア ディレクターである Kev Breen 氏は述べています。 「スコアが低いにもかかわらず、(権限昇格)脆弱性は脅威アクターによって非常に人気があり、ほぼすべてのサイバーインシデントで使用されています」とブリーン氏は声明で述べた。 「攻撃者がソーシャル エンジニアリングやその他の攻撃を通じてユーザー アカウントにアクセスすると、次にその権限をローカル管理者またはドメイン管理者に昇格させようとします。」
Action1 の Walters が強調表示されます CVE-2024-21413、Microsoft Outlook の RCE 欠陥は、管理者が 9.8 月のバッチから優先する必要がある可能性のある脆弱性です。最大重大度スコアが XNUMX に近い重大度のこの欠陥には、攻撃の複雑さが低く、ユーザーの介入がなく、攻撃者が悪用するのに必要な特別な権限もありません。 「攻撃者は Outlook のプレビュー ウィンドウを介してこの脆弱性を悪用し、Office 保護ビューを回避し、より安全な保護モードではなく編集モードでファイルを強制的に開くことができます」と Walters 氏は述べています。
Microsoft 自身も、この脆弱性は攻撃者が攻撃する可能性が低いものであると特定しました。それにもかかわらず、ウォルターズ氏は、この脆弱性は組織にとって重大な脅威となるため、迅速な対応が必要であると述べた。
- SEO を活用したコンテンツと PR 配信。 今日増幅されます。
- PlatoData.Network 垂直生成 Ai。 自分自身に力を与えましょう。 こちらからアクセスしてください。
- プラトアイストリーム。 Web3 インテリジェンス。 知識増幅。 こちらからアクセスしてください。
- プラトンESG。 カーボン、 クリーンテック、 エネルギー、 環境、 太陽、 廃棄物管理。 こちらからアクセスしてください。
- プラトンヘルス。 バイオテクノロジーと臨床試験のインテリジェンス。 こちらからアクセスしてください。
- 情報源: https://www.darkreading.com/vulnerabilities-threats/attackers-exploit-microsoft-security-bypass-zero-day-bugs
- :持っている
- :は
- 1
- 10
- 14
- 16
- 2019
- 2023
- 30
- 66
- 7
- 8
- 9
- a
- アクセス
- 従った
- 越えて
- アクティブ
- 俳優
- NEW
- 追加情報
- 管理人
- 管理者
- 影響を受けました
- 影響
- 後
- に対して
- 別名
- すべて
- 許可
- ことができます
- ほとんど
- 間で
- an
- および
- です
- AS
- 割り当てられた
- At
- 攻撃
- アタッカー
- 攻撃
- 注意
- 認証
- 認証
- 賃貸条件の詳細・契約費用のお見積り等について
- 利用できます
- Azure
- BE
- 所属
- 両言語で
- ブラウザ
- バグ
- バグ
- ビジネス
- 焙煎が極度に未発達や過発達のコーヒーにて、クロロゲン酸の味わいへの影響は強くなり、金属を思わせる味わいと乾いたマウスフィールを感じさせます。
- by
- キャンペーン
- 缶
- 機能
- キャリー
- カジノ
- 小切手
- 回避する
- 共同創設者
- コード
- 解説
- 注釈
- 会社
- 複雑さ
- 妥協
- 妥協する
- コンテンツ
- 可能性
- クレデンシャル
- 重大な
- 現在
- サイバー
- 暗いです
- 暗い読書
- データ
- 配信する
- 記載された
- にもかかわらず
- 細部
- 取締役
- ディレクトリにジョブを開始します。
- 開示する
- 開示
- 発見
- 分配します
- 配布
- ドメイン
- Drop
- ダビングされた
- エッジ(Edge)
- どちら
- 使用可能
- 有効にする
- エンドポイント
- エンジニア
- エンジニアリング
- 確保
- EPAは
- エラー
- エスカレート
- エスカレーション
- あらゆる
- 正確に
- 交換
- 実行
- 悪用する
- 悪用
- エクスプロイト
- 暴露
- で
- お気に入り
- 特徴
- 2月
- File
- ファイナンシャル
- 金融部門
- 名
- 五
- 修正
- 欠陥
- 欠陥
- 強
- から
- 利得
- 取得する
- ハッシュ
- 持ってる
- he
- 強調表示された
- 非常に
- 認定条件
- How To
- HTTPS
- 特定され
- 識別
- 没入できる
- 影響
- 重要
- in
- 事件
- 含ま
- 情報
- 初期
- 注入します
- インストール
- 相互作用
- 相互作用する
- インターネット
- に
- 関与
- 発行済み
- 問題
- IT
- ITS
- 自体
- JPG
- ラボ
- つながる
- less
- レバレッジ
- 活用
- ような
- 可能性が高い
- 限定的
- ローカル
- ロー
- 作る
- 悪意のある
- マネージャー
- 方法
- 3月
- マーク
- メカニズム
- マイクロ
- Microsoft
- かもしれない
- マイク
- モード
- 適度な
- 月
- しなければなりません
- 自然
- 近く
- 必要
- それにもかかわらず
- 次の
- 9
- いいえ
- of
- Office
- on
- かつて
- ONE
- 開いた
- or
- 組織
- その他
- でる
- Outlook
- ペイン
- パッチ
- パッチ火曜日
- パーミッション
- プラトン
- プラトンデータインテリジェンス
- プラトデータ
- さらに
- ポーズ
- :
- 準備
- 現在
- 社長
- プレビュー
- 前に
- 優先順位をつける
- 優先順位
- 特権
- 特権
- 製品
- 深遠な
- 保護された
- 保護
- 保護
- は、大阪で
- 目的
- 範囲
- 定格の
- むしろ
- 評価
- リーディング
- 相対的に
- リモート
- リモートアクセス
- 報告
- の提出が必要です
- 必要
- 研究
- 研究者
- s
- より安全な
- 前記
- 規模
- 予定の
- スコア
- セクター
- セキュリティ
- Seek
- シニア
- 敏感な
- いくつかの
- 同様の
- Skype
- 社会
- ソーシャルエンジニアリング
- 一部
- 何か
- 求め
- 特別
- スポンサー
- スタッフ
- ステートメント
- かなりの
- 成功した
- サポート
- システム
- ターゲット
- 対象となります
- ターゲット
- テクノロジー
- 傾向があります
- より
- それ
- アプリ環境に合わせて
- それら
- その後
- 彼ら
- この
- 脅威
- 脅威アクター
- 三
- 介して
- タイド
- 〜へ
- トレーダー
- トレンド
- トロイの
- true
- 信頼
- 火曜日
- 2
- 一般的に
- 下
- アップデイト
- つかいます
- 中古
- ユーザー
- 貴重な
- ベンダー
- バージョン
- バージョン
- 非常に
- 、
- 詳しく見る
- 脆弱性
- 脆弱性
- 欲しいです
- 水
- ウェブ
- した
- この試験は
- which
- 誰
- ワイド
- 広い範囲
- 意志
- ウィンドウズ
- でしょう
- ゼファーネット
- ゼロデイ脆弱性