Microsoftova načrtovana varnostna posodobitev Patch Tuesday za februar vključuje popravke za dve varnostni ranljivosti zero-day, ki sta pod aktivnim napadom, in 71 drugih pomanjkljivosti v številnih njegovih izdelkih.
Pet ranljivosti, za katere je Microsoft izdal februarski popravek, je bilo ocenjenih kot kritičnih, 66 kot pomembnih in dve kot zmerni.
O posodobitev vključuje popravke za Microsoft Office, Windows, Microsoft Exchange Server, brskalnik podjetja Edge, ki temelji na Chromiumu, Azure Active Directory, Microsoft Defender for Endpoint in Skype za podjetja. Tenable je identificiral 30 od 73 CVE kot ranljivosti pri oddaljenem izvajanju kode (RCE); 16 kot omogočanje stopnjevanja privilegijev; 10 kot vezano na napake pri ponarejanju; devet kot omogočanje porazdeljenih napadov zavrnitve storitve; pet kot pomanjkljivosti pri razkrivanju informacij; in trije kot težave z varnostnim obvodom.
Voda Hydra izkorišča Zero-Days ciljanje na finančne trgovce
Igralec grožnje, imenovan Water Hydra (alias Dark Casino), trenutno izkorišča eno od ranljivosti ničelnega dne – Varnostna funkcija internetnih datotek bližnjic obide ranljivost spremlja kot CVE-2024-21412 (CVSS 8.1) — v zlonamerni kampanji, ki cilja na organizacije v finančnem sektorju.
Raziskovalci pri Trend Micro – med nekaterimi, ki so odkrili napako in jo prijavili Microsoftu – so jo opisali kot povezano z obvodom predhodno popravljene ranljivosti SmartScreen (CVE-2023-36025, CVSS 8.8) in vpliva na vse podprte različice sistema Windows. Akterji Water Hydra uporabljajo CVE-2024-21412 za pridobitev začetnega dostopa do sistemov, ki pripadajo finančnim trgovcem, in nanje spustijo Trojanca za oddaljeni dostop DarkMe.
Da bi izkoristil ranljivost, bi moral napadalec najprej dostaviti zlonamerno datoteko ciljnemu uporabniku in ga prepričati, da jo odpre, je v e-poštnem komentarju dejal Saeed Abbasi, vodja raziskovalca ranljivosti pri Qualysu. "Vpliv te ranljivosti je velik, ogroža varnost in spodkopava zaupanje v zaščitne mehanizme, kot je SmartScreen," je dejal Abbasi.
SmartScreen Bypass Zero-Day
Drugi ničelni dan, ki ga je Microsoft razkril v varnostni posodobitvi tega meseca, vpliva na Defender SmartScreen. Po mnenju Microsofta, CVE-2024-21351 je hrošč srednje resnosti, ki napadalcu omogoča, da obide zaščito SmartScreen in vanj vbrizga kodo, da potencialno pridobi zmožnosti oddaljenega izvajanja kode. Uspešno izkoriščanje bi lahko povzročilo omejeno izpostavljenost podatkov, težave z razpoložljivostjo sistemov ali oboje, je dejal Microsoft. Na voljo ni nobenih podrobnosti o tem, kdo natančno bi lahko izkoriščal napako in za kakšen namen.
V pripravljenih komentarjih za Dark Reading je Mike Walters, predsednik in soustanovitelj Action1, dejal, da je ranljivost povezana z načinom, na katerega Microsoftova oznaka spleta (funkcija za prepoznavanje nezaupljive vsebine iz interneta) komunicira s funkcijo SmartScreen. "Za to ranljivost mora napadalec distribuirati zlonamerno datoteko uporabniku in ga prepričati, da jo odpre, kar mu omogoča, da zaobide preverjanja SmartScreen in potencialno ogrozi varnost sistema," je dejal Walters.
Napake visoke prioritete
Med petimi kritičnimi ranljivostmi v februarski posodobitvi je tista, ki zahteva prednostno pozornost CVE-2024-21410, ranljivost stopnjevanja privilegijev v strežniku Exchange Server, priljubljena tarča napadalcev. Napadalec bi lahko uporabil hrošč, da bi razkril ciljno uporabniško zgoščeno vrednost Net-New Technology LAN Manager (NTLM) različice 2 in nato to poverilnico posredoval prizadetemu strežniku Exchange Server ter se na njem overil kot uporabnik.
Takšne napake, ki razkrijejo občutljive informacije, kot so zgoščene vrednosti NTLM, so lahko zelo dragocene za napadalce, je v izjavi dejal Satnam Narang, višji raziskovalni inženir pri Tenable. »Ruski akter grožnje je izkoristil podobno ranljivost za izvajanje napadov – CVE-2023-23397 je ranljivost dviga privilegijev v Microsoft Outlooku, ki je bila popravljena marca 2023,« je dejal.
Za popravek napake bodo skrbniki Exchangea morali zagotoviti, da so namestili posodobitev Exchange Server 2019 Cumulative Update 14 (CU14) in zagotoviti, da je funkcija razširjene zaščite za preverjanje pristnosti (EPA) omogočena, je dejal Trend Micro. Prodajalec varnosti je pokazal na članek, ki ga je objavil Microsoft ki zagotavlja dodatne informacije o tem, kako popraviti ranljivost.
Microsoft je CVE-2024-21410 dodelil najvišjo oceno resnosti 9.1 od 10, zaradi česar je kritična ranljivost. Toda običajno ranljivosti stopnjevanja privilegijev dosegajo razmeroma nizke ocene na lestvici ranljivosti CVSS, kar zanika pravo naravo grožnje, ki jo predstavljajo, je dejal Kev Breen, višji direktor raziskav groženj pri Immersive Labs. »Kljub nizki oceni so ranljivosti [stopnjevanja privilegijev] zelo iskane s strani akterjev groženj in se uporabljajo v skoraj vsakem kibernetskem incidentu,« je dejal Breen v izjavi. "Ko ima napadalec dostop do uporabniškega računa s socialnim inženiringom ali kakšnim drugim napadom, bo naslednjič poskušal povečati svoja dovoljenja na lokalnega skrbnika ali skrbnika domene."
Walters iz Action1 poudarjen CVE-2024-21413, napaka RCE v Microsoft Outlooku kot ranljivost, ki bi ji skrbniki morda želeli dati prednost od februarske serije. Napaka kritične resnosti s skoraj najvišjo oceno resnosti 9.8 vključuje nizko kompleksnost napada, nobeno interakcijo uporabnika in nobenih posebnih privilegijev, ki bi jih napadalec zahteval, da bi jo izkoristil. "Napadalec lahko izkoristi to ranljivost prek podokna za predogled v Outlooku, kar mu omogoča, da zaobide Office Protected View in prisili, da se datoteke odprejo v načinu urejanja, namesto v varnejšem zaščitenem načinu," je dejal Walters.
Microsoft je sam prepoznal ranljivost kot nekaj, kar je manj verjetno, da bi napadalci napadli. Kljub temu je Walters dejal, da ranljivost predstavlja veliko grožnjo za organizacije in zahteva takojšnjo pozornost.
- Distribucija vsebine in PR s pomočjo SEO. Okrepite se še danes.
- PlatoData.Network Vertical Generative Ai. Opolnomočite se. Dostopite tukaj.
- PlatoAiStream. Web3 Intelligence. Razširjeno znanje. Dostopite tukaj.
- PlatoESG. Ogljik, CleanTech, Energija, Okolje, sončna energija, Ravnanje z odpadki. Dostopite tukaj.
- PlatoHealth. Obveščanje o biotehnologiji in kliničnih preskušanjih. Dostopite tukaj.
- vir: https://www.darkreading.com/vulnerabilities-threats/attackers-exploit-microsoft-security-bypass-zero-day-bugs
- :ima
- : je
- 1
- 10
- 14
- 16
- 2019
- 2023
- 30
- 66
- 7
- 8
- 9
- a
- dostop
- Po
- Račun
- čez
- aktivna
- akterji
- Dodatne
- Dodatne informacije
- admin
- administratorji
- vplivajo
- vplivajo
- po
- proti
- aka
- vsi
- Dovoli
- omogoča
- skoraj
- med
- an
- in
- SE
- AS
- dodeljena
- At
- napad
- Napadalec
- Napadi
- pozornosti
- preverjanje pristnosti
- Preverjanje pristnosti
- razpoložljivost
- Na voljo
- Azure
- BE
- pripadnosti
- tako
- brskalnik
- Bug
- hrošči
- poslovni
- vendar
- by
- bypass
- Akcija
- CAN
- Zmogljivosti
- opravlja
- Casino
- Pregledi
- zaobiti
- So-ustanovitelj
- Koda
- Komentar
- komentarji
- podjetje
- kompleksnost
- Kompromis
- ogrozili
- vsebina
- bi
- POVERILNICA
- kritično
- Trenutno
- cyber
- Temnomodra
- Temno branje
- datum
- poda
- opisano
- Kljub
- Podrobnosti
- Direktor
- imenik
- Razkrije
- razkritje
- odkril
- distribuirati
- porazdeljena
- domena
- Drop
- poimenovan
- Edge
- bodisi
- omogočena
- omogočanje
- Končna točka
- inženir
- Inženiring
- zagotovitev
- EPA
- napake
- stopnjevati
- Stopnjevanje
- Tudi vsak
- točno
- Izmenjava
- izvedba
- Izkoristite
- izkoriščanje
- izkorišča
- Izpostavljenost
- podaljšan
- Priljubljeni
- Feature
- februar
- file
- datoteke
- finančna
- Finančni sektor
- prva
- pet
- popravke
- napaka
- napake
- za
- moč
- iz
- Gain
- dobili
- hash
- Imajo
- he
- Poudarjeno
- zelo
- Kako
- Kako
- HTTPS
- identificirati
- identifikacijo
- poglobljeno
- vpliv
- Pomembno
- in
- nesreča
- vključuje
- Podatki
- začetna
- injicirati
- nameščen
- interakcije
- interaktivni
- Internet
- v
- vključuje
- Izdala
- Vprašanja
- IT
- ITS
- sam
- jpg
- Labs
- vodi
- manj
- finančni vzvod
- vzvod
- kot
- Verjeten
- Limited
- lokalna
- nizka
- IZDELA
- zlonamerno
- upravitelj
- Način
- marec
- znamka
- največja
- Mehanizmi
- mikro
- Microsoft
- morda
- mike
- način
- zmerno
- mesec
- morajo
- Narava
- Blizu
- Nimate
- Kljub temu
- Naslednja
- devet
- št
- of
- Office
- on
- enkrat
- ONE
- odprite
- or
- organizacije
- Ostalo
- ven
- Outlook
- podokno
- Patch
- obliž torek
- Dovoljenja
- platon
- Platonova podatkovna inteligenca
- PlatoData
- plus
- pozira
- potencialno
- pripravljeni
- predstaviti
- Predsednik
- predogled
- prej
- Prednost
- prednostna naloga
- privilegij
- privilegiji
- Izdelki
- globok
- zaščiteni
- zaščita
- Zaščitna
- zagotavlja
- Namen
- območje
- ocenjene
- precej
- ocena
- reading
- relativno
- daljinsko
- Remote Access
- Prijavljeno
- obvezna
- zahteva
- Raziskave
- raziskovalec
- s
- varnejši
- Je dejal
- Lestvica
- načrtovano
- rezultat
- sektor
- varnost
- Seek
- višji
- občutljiva
- strežnik
- več
- Podoben
- Skype
- socialna
- Socialni inženiring
- nekaj
- Nekaj
- Predlogi
- posebna
- Sponzorirane
- Osebje
- Izjava
- precejšen
- uspešno
- Podprti
- sistem
- sistemi
- ciljna
- ciljno
- ciljanje
- Tehnologija
- nagiba
- kot
- da
- O
- njihove
- Njih
- POTEM
- jih
- ta
- Grožnja
- akterji groženj
- 3
- skozi
- vezana
- do
- trgovci
- Trend
- Trojan
- Res
- Zaupajte
- Torek
- dva
- tipično
- pod
- Nadgradnja
- uporaba
- Rabljeni
- uporabnik
- uporabo
- dragocene
- Prodajalec
- različica
- različice
- zelo
- preko
- Poglej
- Ranljivosti
- ranljivost
- želeli
- Voda
- web
- so bili
- Kaj
- ki
- WHO
- široka
- Širok spekter
- bo
- okna
- z
- bi
- zefirnet
- zero-day ranljivosti