Actualizarea de securitate programată de Microsoft Patch Tuesday pentru februarie include remedieri pentru două vulnerabilități de securitate zero-day sub atac activ, plus alte 71 de defecte într-o gamă largă de produse.
În total, cinci dintre vulnerabilitățile pentru care Microsoft a emis un patch din februarie au fost evaluate drept critice, 66 ca importante și două ca fiind moderate.
actualizarea include patch-uri pentru Microsoft Office, Windows, Microsoft Exchange Server, browserul Edge bazat pe Chromium al companiei, Azure Active Directory, Microsoft Defender pentru Endpoint și Skype pentru afaceri. Tenable a identificat 30 din cele 73 de CVE ca vulnerabilități de execuție de cod la distanță (RCE); 16 ca permitând escaladarea privilegiilor; 10 ca legat de erori de falsificare; nouă ca permitând atacuri distribuite de refuzare a serviciului; cinci ca defecte de dezvăluire a informațiilor; și trei ca probleme de ocolire de securitate.
Apă Hydra exploatează Zero Days pentru comercianții financiari
Un actor de amenințare numit Water Hydra (alias Dark Casino) folosește în prezent una dintre vulnerabilitățile zero-day - un Caracteristica de securitate Internet Shortcut Files ocoli vulnerabilitatea urmărit ca CVE-2024-21412 (CVSS 8.1) — într-o campanie rău intenționată care vizează organizațiile din sectorul financiar.
Cercetătorii de la Trend Micro - printre câțiva care au descoperit și au raportat defectul la Microsoft - au descris-o ca fiind legată de o ocolire a unei vulnerabilități SmartScreen corectate anterior (CVE-2023-36025, CVSS 8.8) și care afectează toate versiunile Windows acceptate. Actorii Water Hydra folosesc CVE-2024-21412 pentru a obține acces inițial la sistemele aparținând comercianților financiari și pentru a arunca troianul de acces la distanță DarkMe asupra lor.
Pentru a exploata vulnerabilitatea, un atacator ar trebui mai întâi să livreze un fișier rău intenționat unui utilizator vizat și să-l determine să-l deschidă, a spus Saeed Abbasi, managerul cercetătorului de vulnerabilități la Qualys, într-un comentariu trimis prin e-mail. „Impactul acestei vulnerabilități este profund, compromite securitatea și subminează încrederea în mecanismele de protecție precum SmartScreen”, a spus Abbasi.
SmartScreen Bypass Zero-Day
Cealaltă zi zero pe care Microsoft a dezvăluit-o în actualizarea de securitate din această lună afectează Defender SmartScreen. Potrivit Microsoft, CVE-2024-21351 este o eroare de gravitate medie care permite unui atacator să ocolească protecțiile SmartScreen și să injecteze cod în el pentru a obține posibilități de execuție a codului de la distanță. O exploatare de succes ar putea duce la o expunere limitată a datelor, probleme de disponibilitate a sistemelor sau ambele, a spus Microsoft. Nu sunt disponibile detalii despre cine anume ar putea exploata eroarea și în ce scop.
În comentariile pregătite pentru Dark Reading, Mike Walters, președinte și co-fondator al Action1, a spus că vulnerabilitatea este legată de modul în care Microsoft Mark of the Web (o caracteristică pentru identificarea conținutului neîncrezător de pe Internet) interacționează cu caracteristica SmartScreen. „Pentru această vulnerabilitate, un atacator trebuie să distribuie un fișier rău intenționat unui utilizator și să-l convingă să-l deschidă, permițându-i să ocolească verificările SmartScreen și să compromită potențial securitatea sistemului”, a spus Walters.
Erori cu prioritate ridicată
Printre cele cinci vulnerabilități critice din actualizarea din februarie, cea care necesită atenție prioritară este CVE-2024-21410, o vulnerabilitate de escaladare a privilegiilor în Exchange Server, o țintă preferată pentru atacatori. Un atacator ar putea folosi bug-ul pentru a dezvălui hash-ul Net-New Technology LAN Manager (NTLM) versiunea 2 al unui utilizator vizat și apoi să transmită acea acreditări împotriva unui server Exchange afectat și să se autentifice la acesta ca utilizator.
Defecte ca acesta, care dezvăluie informații sensibile, cum ar fi hashe-urile NTLM, pot fi foarte valoroase pentru atacatori, a declarat Satnam Narang, inginer de cercetare senior la Tenable, într-o declarație. „Un actor de amenințări din Rusia a folosit o vulnerabilitate similară pentru a efectua atacuri – CVE-2023-23397 este o vulnerabilitate de Elevation of Privilege în Microsoft Outlook, corectată în martie 2023”, a spus el.
Pentru a corecta defectul, administratorii Exchange vor trebui să se asigure că au instalat actualizarea Exchange Server 2019 Cumulative Update 14 (CU14) și să se asigure că funcția de protecție extinsă pentru autentificare (EPA) este activată, a spus Trend Micro. Vânzătorul de securitate a arătat spre un articol pe care Microsoft l-a publicat care oferă informații suplimentare despre cum să corectați vulnerabilitatea.
Microsoft a atribuit CVE-2024-21410 un rating maxim de severitate de 9.1 din 10, ceea ce îl face o vulnerabilitate critică. Dar, de obicei, vulnerabilitățile de escaladare a privilegiilor tind să obțină un scor relativ scăzut pe scara de evaluare a vulnerabilităților CVSS, ceea ce contrazice adevărata natură a amenințării pe care o prezintă, a declarat Kev Breen, director senior de cercetare a amenințărilor la Immersive Labs. „În ciuda scorului lor scăzut, vulnerabilitățile [escaladarea privilegiilor] sunt foarte căutate de actorii amenințărilor și utilizate în aproape fiecare incident cibernetic”, a spus Breen într-un comunicat. „Odată ce un atacator are acces la un cont de utilizator prin inginerie socială sau prin alt atac, va căuta în continuare să-și escaladeze permisiunile fie către administratorul local, fie către administratorul domeniului.”
Walters de la Action1 a evidențiat CVE-2024-21413, un defect RCE în Microsoft Outlook ca o vulnerabilitate pe care administratorii ar putea dori să o acorde prioritate din lotul din februarie. Defectul critic de severitate cu un scor de severitate aproape maxim de 9.8 implică o complexitate scăzută a atacului, nicio interacțiune cu utilizatorul și niciun privilegiu special necesar pentru ca un atacator să-l exploateze. „Un atacator poate exploata această vulnerabilitate prin intermediul panoului de previzualizare din Outlook, permițându-le să ocolească Office Protected View și să forțeze fișierele să se deschidă în modul de editare, mai degrabă decât în modul protejat mai sigur”, a spus Walters.
Microsoft însuși a identificat vulnerabilitatea ca fiind ceva pe care atacatorii sunt mai puțin probabil să îl atace. Cu toate acestea, Walters a spus că vulnerabilitatea reprezintă o amenințare substanțială pentru organizații și necesită o atenție promptă.
- Distribuție de conținut bazat pe SEO și PR. Amplifică-te astăzi.
- PlatoData.Network Vertical Generative Ai. Împuterniciți-vă. Accesați Aici.
- PlatoAiStream. Web3 Intelligence. Cunoștințe amplificate. Accesați Aici.
- PlatoESG. carbon, CleanTech, Energie, Mediu inconjurator, Solar, Managementul deșeurilor. Accesați Aici.
- PlatoHealth. Biotehnologie și Inteligență pentru studii clinice. Accesați Aici.
- Sursa: https://www.darkreading.com/vulnerabilities-threats/attackers-exploit-microsoft-security-bypass-zero-day-bugs
- :are
- :este
- 1
- 10
- 14
- 16
- 2019
- 2023
- 30
- 66
- 7
- 8
- 9
- a
- acces
- Conform
- Cont
- peste
- activ
- actori
- Suplimentar
- informatii suplimentare
- admin
- administratori
- afectat
- care afectează
- După
- împotriva
- Propriul rol
- TOATE
- Permiterea
- permite
- aproape
- printre
- an
- și
- SUNT
- AS
- alocate
- At
- ataca
- atacator
- Atacuri
- atenţie
- autentifica
- Autentificare
- disponibilitate
- disponibil
- Azuriu
- BE
- apartenenta
- atât
- browser-ul
- Bug
- gandaci
- afaceri
- dar
- by
- by-pass
- Campanie
- CAN
- capacități
- transporta
- Cazinou
- Verificări
- ocoli
- Co-fondator
- cod
- comentariu
- comentarii
- companie
- complexitate
- compromis
- compromisor
- conţinut
- ar putea
- CREDENTIALĂ
- critic
- În prezent
- Cyber
- Întuneric
- Lectură întunecată
- de date
- livra
- descris
- În ciuda
- detalii
- Director
- director
- dezvălui
- dezvăluire
- a descoperit
- distribui
- distribuite
- domeniu
- Picătură
- numit
- Margine
- oricare
- activat
- permițând
- Punct final
- inginer
- Inginerie
- asigura
- APE
- Erori
- escalada
- Escaladarea
- Fiecare
- exact
- schimb
- execuție
- Exploata
- exploatând
- exploit
- Expunere
- extins
- Favorite
- Caracteristică
- februarie
- Fișier
- Fişiere
- financiar
- Sector Financial
- First
- cinci
- remedieri
- defect
- defecte
- Pentru
- Forţarea
- din
- Câştig
- obține
- hașiș
- Avea
- he
- Evidențiat
- extrem de
- Cum
- Cum Pentru a
- HTTPS
- identificat
- identificarea
- captivantă
- Impactul
- important
- in
- incident
- include
- informații
- inițială
- injecta
- instalat
- interacţiune
- interactiv
- Internet
- în
- implică
- Emis
- probleme de
- IT
- ESTE
- în sine
- jpg
- Labs
- conduce
- mai puțin
- efectul de levier
- efectului de pârghie
- ca
- Probabil
- Limitat
- local
- Jos
- FACE
- rău
- manager
- manieră
- Martie
- marca
- maxim
- mecanisme
- micro
- Microsoft
- ar putea
- mike
- mod
- moderată
- Lună
- trebuie sa
- Natură
- În apropiere
- Nevoie
- cu toate acestea
- următor
- nouă
- Nu.
- of
- Birou
- on
- dată
- ONE
- deschide
- or
- organizații
- Altele
- afară
- Perspectivă
- pâine
- Plasture
- Patch marți
- permisiuni
- Plato
- Informații despre date Platon
- PlatoData
- la care se adauga
- ridică
- potenţial
- pregătit
- prezenta
- preşedinte
- Anunţ
- în prealabil
- Prioritizarea
- prioritate
- privilegiu
- privilegii
- Produse
- profund
- protejat
- protecţie
- De protecţie
- furnizează
- scop
- gamă
- evaluat
- mai degraba
- evaluare
- Citind
- relativ
- la distanta
- acces de la distanță
- Raportat
- necesar
- Necesită
- cercetare
- cercetător
- s
- mai sigur
- Said
- Scară
- programată
- scor
- sector
- securitate
- Căuta
- senior
- sensibil
- serverul
- câteva
- asemănător
- Skype
- Social
- Inginerie sociala
- unele
- ceva
- căutat
- special
- Sponsorizat
- Personal
- Declarație
- substanțial
- de succes
- Suportat
- sistem
- sisteme
- Ţintă
- vizate
- direcționare
- Tehnologia
- Tind
- decât
- acea
- lor
- Lor
- apoi
- ei
- acest
- amenințare
- actori amenințători
- trei
- Prin
- legat
- la
- Comercianti
- tendință
- troian
- adevărat
- Încredere
- marţi
- Două
- tipic
- în
- Actualizează
- utilizare
- utilizat
- Utilizator
- folosind
- Valoros
- vânzător
- versiune
- Versiunile
- foarte
- de
- Vizualizare
- Vulnerabilitățile
- vulnerabilitate
- vrea
- Apă
- web
- au fost
- Ce
- care
- OMS
- larg
- Gamă largă
- voi
- ferestre
- cu
- ar
- zephyrnet
- vulnerabilități de zero zile