การอัปเดตความปลอดภัย Patch Tuesday ของ Microsoft ในเดือนกุมภาพันธ์ประกอบด้วยการแก้ไขช่องโหว่ด้านความปลอดภัยแบบ Zero-day สองรายการภายใต้การโจมตีที่ใช้งานอยู่ รวมถึงข้อบกพร่องอื่น ๆ อีก 71 รายการในผลิตภัณฑ์ที่หลากหลาย
โดยรวมแล้ว ช่องโหว่ 66 รายการซึ่ง Microsoft ออกแพตช์ประจำเดือนกุมภาพันธ์ได้รับการจัดอันดับเป็นช่องโหว่ที่สำคัญ XNUMX รายการถือว่าสำคัญ และอีก XNUMX รายการอยู่ในระดับปานกลาง
พื้นที่ การอัปเดตรวมถึงแพตช์ สำหรับ Microsoft Office, Windows, Microsoft Exchange Server, เบราว์เซอร์ Edge ที่ใช้ Chromium ของบริษัท, Azure Active Directory, Microsoft Defender for Endpoint และ Skype สำหรับธุรกิจ Tenable ระบุ CVE 30 รายการจาก 73 รายการ เป็นช่องโหว่การเรียกใช้โค้ดจากระยะไกล (RCE) 16 เป็นการเปิดใช้งานการยกระดับสิทธิ์ 10 เกี่ยวข้องกับการปลอมแปลงข้อผิดพลาด; เก้าเป็นการเปิดใช้งานการโจมตีแบบปฏิเสธการให้บริการแบบกระจาย; ห้าเป็นข้อบกพร่องในการเปิดเผยข้อมูล; และอีกสามประเด็นคือปัญหาการบายพาสความปลอดภัย
น้ำดื่ม Hydra ใช้ประโยชน์จาก Zero-Days โดยกำหนดเป้าหมายไปที่ผู้ค้าทางการเงิน
ผู้คุกคามที่มีชื่อว่า Water Hydra (หรือที่รู้จักในชื่อ Dark Casino) กำลังใช้ประโยชน์จากช่องโหว่แบบ Zero-day หนึ่งในนั้น — คุณสมบัติความปลอดภัยของ Internet Shortcut Files สามารถข้ามช่องโหว่ได้ ติดตามในฐานะ CVE-2024-21412 (CVSS 8.1) — ในแคมเปญที่เป็นอันตรายซึ่งกำหนดเป้าหมายองค์กรในภาคการเงิน
นักวิจัยที่ Trend Micro หนึ่งในหลาย ๆ คนที่ค้นพบและรายงานข้อบกพร่องดังกล่าวต่อ Microsoft อธิบายว่าช่องโหว่นี้เชื่อมโยงกับช่องโหว่ SmartScreen ที่ได้รับแพตช์ก่อนหน้านี้ (CVE-2023-36025, CVSS 8.8) และส่งผลต่อ Windows เวอร์ชันที่รองรับทั้งหมด นักแสดง Water Hydra ใช้ CVE-2024-21412 เพื่อเข้าถึงระบบของผู้ค้าทางการเงินเป็นครั้งแรก และวางโทรจันการเข้าถึงระยะไกลของ DarkMe ลงไป
เพื่อใช้ประโยชน์จากช่องโหว่นี้ ผู้โจมตีจะต้องส่งไฟล์ที่เป็นอันตรายไปยังผู้ใช้เป้าหมายและให้พวกเขาเปิดมันขึ้นมา ซาอีด อับบาซี ผู้จัดการฝ่ายวิจัยช่องโหว่ของ Qualys กล่าวในการแสดงความคิดเห็นทางอีเมล “ผลกระทบของช่องโหว่นี้มีผลกระทบอย่างลึกซึ้ง โดยกระทบต่อความปลอดภัย และบ่อนทำลายความไว้วางใจในกลไกการป้องกันเช่น SmartScreen” Abbasi กล่าว
SmartScreen บายพาส Zero-Day
Zero-day อื่นๆ ที่ Microsoft เปิดเผยในการอัปเดตความปลอดภัยของเดือนนี้ส่งผลต่อ Defender SmartScreen ตามที่ไมโครซอฟต์ระบุว่า CVE-2024-21351 เป็นข้อบกพร่องระดับความรุนแรงปานกลางที่ช่วยให้ผู้โจมตีสามารถเลี่ยงผ่านการป้องกัน SmartScreen และแทรกโค้ดเข้าไปเพื่อเพิ่มความสามารถในการเรียกใช้โค้ดจากระยะไกล การใช้ประโยชน์ที่ประสบความสำเร็จอาจนำไปสู่การเปิดเผยข้อมูลอย่างจำกัด ปัญหาความพร้อมใช้งานของระบบ หรือทั้งสองอย่าง Microsoft กล่าว ไม่มีรายละเอียดว่าใครบ้างที่อาจใช้ประโยชน์จากจุดบกพร่องนี้และเพื่อวัตถุประสงค์ใด
ในความคิดเห็นที่เตรียมไว้สำหรับ Dark Reading ไมค์ วอลเตอร์ส ประธานและผู้ร่วมก่อตั้ง Action1 กล่าวว่าช่องโหว่นี้เชื่อมโยงกับลักษณะที่ Mark of the Web ของ Microsoft (ฟีเจอร์สำหรับระบุเนื้อหาที่ไม่น่าเชื่อถือจากอินเทอร์เน็ต) โต้ตอบกับฟีเจอร์ SmartScreen “สำหรับช่องโหว่นี้ ผู้โจมตีจะต้องกระจายไฟล์ที่เป็นอันตรายไปยังผู้ใช้และชักชวนให้พวกเขาเปิดมัน ทำให้พวกเขาหลีกเลี่ยงการตรวจสอบ SmartScreen และอาจส่งผลต่อความปลอดภัยของระบบ” Walters กล่าว
ข้อบกพร่องที่มีลำดับความสำคัญสูง
ในบรรดาช่องโหว่ร้ายแรงทั้งห้ารายการในการอัปเดตเดือนกุมภาพันธ์ ช่องโหว่ที่ต้องให้ความสำคัญเป็นอันดับแรกคือ CVE-2024-21410ซึ่งเป็นช่องโหว่ในการยกระดับสิทธิ์ใน Exchange Server ซึ่งเป็นเป้าหมายยอดนิยมของผู้โจมตี ผู้โจมตีสามารถใช้จุดบกพร่องเพื่อเปิดเผยแฮช Net-New Technology LAN Manager (NTLM) เวอร์ชัน 2 ของผู้ใช้เป้าหมาย จากนั้นถ่ายทอดข้อมูลประจำตัวนั้นกับ Exchange Server ที่ได้รับผลกระทบ และรับรองความถูกต้องในฐานะผู้ใช้
Satnam Narang วิศวกรวิจัยอาวุโสของ Tenable กล่าวว่าข้อบกพร่องเช่นนี้ซึ่งเปิดเผยข้อมูลที่ละเอียดอ่อน เช่น แฮช NTLM อาจมีคุณค่ามากสำหรับผู้โจมตี “ผู้ดำเนินการภัยคุกคามในรัสเซียใช้ประโยชน์จากช่องโหว่ที่คล้ายกันในการโจมตี - CVE-2023-23397 เป็นช่องโหว่ Elevation of Privilege ใน Microsoft Outlook ที่ได้รับแพตช์ในเดือนมีนาคม 2023” เขากล่าว
ในการแก้ไขข้อบกพร่อง ผู้ดูแลระบบ Exchange จะต้องตรวจสอบให้แน่ใจว่าพวกเขาได้ติดตั้งการอัปเดต Exchange Server 2019 Cumulative Update 14 (CU14) และให้แน่ใจว่าฟีเจอร์ Extended Protection for Authentication (EPA) ถูกเปิดใช้งาน Trend Micro กล่าว ผู้ขายระบบรักษาความปลอดภัยชี้ไปที่ บทความที่ Microsoft ได้เผยแพร่ ที่ให้ข้อมูลเพิ่มเติมเกี่ยวกับวิธีการแก้ไขช่องโหว่
Microsoft ได้กำหนดให้ CVE-2024-21410 มีระดับความรุนแรงสูงสุดที่ 9.1 จาก 10 ซึ่งทำให้เป็นจุดอ่อนที่สำคัญ แต่โดยทั่วไปแล้ว ช่องโหว่ในการยกระดับสิทธิพิเศษมักจะได้คะแนนค่อนข้างต่ำในระดับคะแนนช่องโหว่ CVSS ซึ่งปฏิเสธลักษณะที่แท้จริงของภัยคุกคามที่มีอยู่ Kev Breen ผู้อำนวยการอาวุโสฝ่ายวิจัยภัยคุกคามของ Immersive Labs กล่าว “แม้จะมีคะแนนต่ำ แต่ช่องโหว่ [privilege escalation] ยังเป็นที่ต้องการอย่างมากจากผู้คุกคาม และใช้ในเกือบทุกเหตุการณ์ทางไซเบอร์” บรีนกล่าวในแถลงการณ์ “เมื่อผู้โจมตีสามารถเข้าถึงบัญชีผู้ใช้ผ่านทางวิศวกรรมสังคมหรือการโจมตีอื่น ๆ พวกเขาจะพยายามขยายการอนุญาตของพวกเขาต่อไปให้กับผู้ดูแลระบบท้องถิ่นหรือผู้ดูแลระบบโดเมน”
ไฮไลท์วอลเตอร์สจาก Action1 CVE-2024-21413ซึ่งเป็นข้อบกพร่อง RCE ใน Microsoft Outlook ที่เป็นช่องโหว่ที่ผู้ดูแลระบบอาจต้องการจัดลำดับความสำคัญจากชุดของเดือนกุมภาพันธ์ ข้อบกพร่องด้านความรุนแรงระดับวิกฤตที่มีคะแนนความรุนแรงสูงสุดเกือบ 9.8 เกี่ยวข้องกับความซับซ้อนในการโจมตีต่ำ ไม่มีการโต้ตอบกับผู้ใช้ และไม่จำเป็นต้องมีสิทธิพิเศษสำหรับผู้โจมตีในการหาประโยชน์ “ผู้โจมตีสามารถใช้ประโยชน์จากช่องโหว่นี้ผ่านบานหน้าต่างแสดงตัวอย่างใน Outlook ทำให้พวกเขาสามารถหลีกเลี่ยง Office Protected View และบังคับให้เปิดไฟล์ในโหมดแก้ไข แทนที่จะอยู่ในโหมดป้องกันที่ปลอดภัยกว่า” Walters กล่าว
Microsoft เองระบุช่องโหว่นี้เป็นสิ่งที่ผู้โจมตีมีโอกาสน้อยที่จะโจมตี อย่างไรก็ตาม Walters กล่าวว่าช่องโหว่ดังกล่าวก่อให้เกิดภัยคุกคามอย่างมากต่อองค์กรต่างๆ และจำเป็นต้องได้รับการดูแลโดยทันที
- เนื้อหาที่ขับเคลื่อนด้วย SEO และการเผยแพร่ประชาสัมพันธ์ รับการขยายวันนี้
- PlatoData.Network Vertical Generative Ai เพิ่มพลังให้กับตัวเอง เข้าถึงได้ที่นี่.
- เพลโตไอสตรีม. Web3 อัจฉริยะ ขยายความรู้ เข้าถึงได้ที่นี่.
- เพลโตESG. คาร์บอน, คลีนเทค, พลังงาน, สิ่งแวดล้อม แสงอาทิตย์, การจัดการของเสีย. เข้าถึงได้ที่นี่.
- เพลโตสุขภาพ เทคโนโลยีชีวภาพและข่าวกรองการทดลองทางคลินิก เข้าถึงได้ที่นี่.
- ที่มา: https://www.darkreading.com/vulnerabilities-threats/attackers-exploit-microsoft-security-bypass-zero-day-bugs
- :มี
- :เป็น
- 1
- 10
- 14
- 16
- 2019
- 2023
- 30
- 66
- 7
- 8
- 9
- a
- เข้า
- ตาม
- ลงชื่อเข้าใช้
- ข้าม
- คล่องแคล่ว
- นักแสดง
- เพิ่มเติม
- ข้อมูลเพิ่มเติม
- ผู้ดูแลระบบ
- ผู้ดูแลระบบ
- ได้รับผล
- น่าสงสาร
- หลังจาก
- กับ
- อาคา
- ทั้งหมด
- การอนุญาต
- ช่วยให้
- เกือบจะ
- ในหมู่
- an
- และ
- เป็น
- AS
- ที่ได้รับมอบหมาย
- At
- โจมตี
- โจมตี
- การโจมตี
- ความสนใจ
- รับรองความถูกต้อง
- การยืนยันตัวตน
- ความพร้อมใช้งาน
- ใช้ได้
- สีฟ้า
- BE
- ซึ่งเป็นของ
- ทั้งสอง
- เบราว์เซอร์
- Bug
- เป็นโรคจิต
- ธุรกิจ
- แต่
- by
- ทางอ้อม
- รณรงค์
- CAN
- ความสามารถในการ
- พกพา
- คาสิโน
- การตรวจสอบ
- หลีกเลี่ยง
- ผู้ร่วมก่อตั้ง
- รหัส
- อรรถกถา
- ความคิดเห็น
- บริษัท
- ความซับซ้อน
- การประนีประนอม
- ประนีประนอม
- เนื้อหา
- ได้
- หนังสือรับรอง
- วิกฤติ
- ขณะนี้
- ไซเบอร์
- มืด
- การอ่านที่มืด
- ข้อมูล
- ส่งมอบ
- อธิบาย
- แม้จะมี
- รายละเอียด
- ผู้อำนวยการ
- ไดเรกทอรี
- เปิดเผย
- การเปิดเผย
- ค้นพบ
- กระจาย
- กระจาย
- โดเมน
- หล่น
- ขนานนามว่า
- ขอบ
- ทั้ง
- เปิดการใช้งาน
- การเปิดใช้งาน
- ปลายทาง
- วิศวกร
- ชั้นเยี่ยม
- ทำให้มั่นใจ
- EPA
- ข้อผิดพลาด
- บานปลาย
- การเพิ่ม
- ทุกๆ
- เผง
- ตลาดแลกเปลี่ยน
- การปฏิบัติ
- เอาเปรียบ
- การใช้ประโยชน์จาก
- การหาประโยชน์
- การเปิดรับ
- ขยาย
- ที่ชื่นชอบ
- ลักษณะ
- กุมภาพันธ์
- เนื้อไม่มีมัน
- ไฟล์
- ทางการเงิน
- ภาคการเงิน
- ชื่อจริง
- ห้า
- แก้ไข
- ข้อบกพร่อง
- ข้อบกพร่อง
- สำหรับ
- บังคับ
- ราคาเริ่มต้นที่
- ได้รับ
- ได้รับ
- กัญชา
- มี
- he
- ไฮไลต์
- อย่างสูง
- สรุป ความน่าเชื่อถือของ Olymp Trade?
- ทำอย่างไร
- HTTPS
- ระบุ
- ระบุ
- ดื่มด่ำ
- ส่งผลกระทบ
- สำคัญ
- in
- อุบัติการณ์
- รวมถึง
- ข้อมูล
- แรกเริ่ม
- ฉีด
- การติดตั้ง
- ปฏิสัมพันธ์
- เชิงโต้ตอบ
- อินเทอร์เน็ต
- เข้าไป
- ที่เกี่ยวข้องกับการ
- ทุนที่ออก
- ปัญหา
- IT
- ITS
- ตัวเอง
- jpg
- ห้องปฏิบัติการ
- นำ
- น้อยลง
- ใช้ประโยชน์
- การใช้ประโยชน์
- กดไลก์
- น่าจะ
- ถูก จำกัด
- ในประเทศ
- ต่ำ
- ทำให้
- ที่เป็นอันตราย
- ผู้จัดการ
- ลักษณะ
- มีนาคม
- เครื่องหมาย
- สูงสุด
- กลไก
- ไมโคร
- ไมโครซอฟท์
- อาจ
- ไมค์
- โหมด
- ปานกลาง
- เดือน
- ต้อง
- ธรรมชาติ
- ใกล้
- จำเป็นต้อง
- แต่
- ถัดไป
- เก้า
- ไม่
- of
- Office
- on
- ครั้งเดียว
- ONE
- เปิด
- or
- องค์กร
- อื่นๆ
- ออก
- Outlook
- บานหน้าต่าง
- ปะ
- แพทช์อังคาร
- สิทธิ์
- เพลโต
- เพลโตดาต้าอินเทลลิเจนซ์
- เพลโตดาต้า
- บวก
- โพสท่า
- ที่อาจเกิดขึ้น
- เตรียม
- นำเสนอ
- ประธาน
- ดูตัวอย่าง
- ก่อนหน้านี้
- จัดลำดับความสำคัญ
- ลำดับความสำคัญ
- สิทธิพิเศษ
- สิทธิ์
- ผลิตภัณฑ์
- ลึกซึ้ง
- การป้องกัน
- การป้องกัน
- ป้องกัน
- ให้
- วัตถุประสงค์
- พิสัย
- การจัดอันดับ
- ค่อนข้าง
- อันดับ
- การอ่าน
- สัมพัทธ์
- รีโมท
- การเข้าถึงระยะไกล
- รายงาน
- จำเป็นต้องใช้
- ต้อง
- การวิจัย
- นักวิจัย
- s
- ปลอดภัยมากขึ้น
- กล่าวว่า
- ขนาด
- ที่กำหนดไว้
- คะแนน
- ภาค
- ความปลอดภัย
- แสวงหา
- ระดับอาวุโส
- มีความละเอียดอ่อน
- เซิร์ฟเวอร์
- หลาย
- คล้ายคลึงกัน
- Skype
- สังคม
- วิศวกรรมทางสังคม
- บาง
- บางสิ่งบางอย่าง
- แสวงหา
- พิเศษ
- ผู้ให้การสนับสนุน
- ทักษะ
- คำแถลง
- เป็นกอบเป็นกำ
- ที่ประสบความสำเร็จ
- ที่สนับสนุน
- ระบบ
- ระบบ
- เป้า
- เป้าหมาย
- กำหนดเป้าหมาย
- เทคโนโลยี
- มีแนวโน้ม
- กว่า
- ที่
- พื้นที่
- ของพวกเขา
- พวกเขา
- แล้วก็
- พวกเขา
- นี้
- การคุกคาม
- ตัวแสดงภัยคุกคาม
- สาม
- ตลอด
- ผูก
- ไปยัง
- ผู้ประกอบการค้า
- เทรนด์
- โทรจัน
- จริง
- วางใจ
- อังคาร
- สอง
- เป็นปกติ
- ภายใต้
- บันทึก
- ใช้
- มือสอง
- ผู้ใช้งาน
- การใช้
- มีคุณค่า
- ผู้ขาย
- รุ่น
- รุ่น
- มาก
- ผ่านทาง
- รายละเอียด
- ช่องโหว่
- ความอ่อนแอ
- ต้องการ
- น้ำดื่ม
- เว็บ
- คือ
- อะไร
- ที่
- WHO
- กว้าง
- ช่วงกว้าง
- จะ
- หน้าต่าง
- กับ
- จะ
- ลมทะเล
- ช่องโหว่แบบ zero-day