Microsoft je popravio ukupno 61 novu sigurnosnu grešku u svom softveru u sklopu ažuriranja zakrpa u utorak za maj 2024., uključujući dva nula dana koja su aktivno iskorištavana u divljini.
Od 61 mane, jedna je ocijenjena kritičnom, 59 ocjenjenom kao važnom, a jedna je ocijenjena kao umjerena po ozbiljnosti. Ovo je dodatak na 30 ranjivosti koje su riješene u Edge pretraživaču baziranom na Chromiumu tokom prošlog mjeseca, uključujući dva nedavno otkrivena nula dana ( CVE-2024-4671 i CVE-2024-4761 ) koja su označena kao iskorištavana u napadima.
Dva sigurnosna nedostatka koja su naoružana u divljini su:
- CVE-2024-30040 (CVSS rezultat: 8,8) – Ranjivost zaobilaženja sigurnosnih funkcija Windows MSHTML platforme
- CVE-2024-30051 (CVSS rezultat: 7,8) – Windows Desktop Window Manager ( DWM ) Ranjivost uz povećanje privilegija osnovne biblioteke
“Napadač bez autentifikacije koji je uspješno iskoristio ovu ranjivost mogao bi ostvariti izvršenje koda uvjeravanjem korisnika da otvori zlonamjerni dokument u kojem trenutku napadač može izvršiti proizvoljni kod u kontekstu korisnika”, rekao je tehnološki gigant u savjetu za CVE-2024. -30040.
Međutim, uspješna eksploatacija zahtijeva od napadača da uvjeri korisnika da učita posebno kreiranu datoteku na ranjivi sistem, distribuiranu bilo putem e-pošte ili instant poruke, i prevari ga da manipulira njime. Zanimljivo je da žrtva ne mora kliknuti ili otvoriti zlonamjerni fajl da bi aktivirala infekciju.
S druge strane, CVE-2024-30051 može dozvoliti hakeru da dobije SISTEMSKE privilegije. Tri grupe istraživača iz kompanije Kaspersky, DBAPPSecurity WeBin Lab, Google Threat Analysis Group i Mandiant su zaslužne za otkrivanje i prijavljivanje greške, što ukazuje na vjerovatno raširenu eksploataciju.
“Vidjeli smo da se koristi zajedno sa QakBotom i drugim zlonamjernim softverom i vjerujemo da mu pristup ima više aktera prijetnji”, rekli su istraživači Kasperskyja Boris Larin i Mert Degirmenci .
Obe ranjivosti dodala je Američka agencija za cyebr sigurnost i sigurnost infrastrukture (CISA) u svoj katalog poznatih iskorištenih ranjivosti ( KEV ), zahtijevajući od saveznih agencija da primjene najnovije popravke do 4. juna 2024. godine.
Microsoft je također riješio nekoliko grešaka u daljinskom izvršavanju koda, uključujući devet koje utiču na Windows Mobile Broadband Driver i sedam koje utiču na Windows Routing and Remote Access Service (RRAS).
Ostali značajni nedostaci obuhvataju propuste eskalacije privilegija u upravljačkom programu Common Log File System (CLFS) – CVE-2024-29996 , CVE-2024-30025 (CVSS rezultati: 7,8) i CVE-2024-30037 (CVSS rezultat: 7,5) ( CVE-2024-30028 i CVE-2024-30030 , CVSS rezultati: 7,8), Windows Search Service ( CVE-2024-30033 , CVSS rezultat: 7,0) i Windows Kernel ( CVE-2024-30018 , CVSS) rezultat: 7 .
U martu 2024., Kaspersky je otkrio da hakeri pokušavaju aktivno da iskoriste sada zakrpljene propuste eskalacije privilegija u različitim Windows komponentama zbog činjenice da je „to vrlo jednostavan način da se dobije brzi NT AUTHORITY\SYSTEM“.
Akamai je dalje predstavio novu tehniku eskalacije privilegija koja utiče na Active Directory (AD) okruženja koja koristi prednosti grupe DHCP administratora .
“U slučajevima kada je uloga DHCP servera instalirana na kontroleru domene (DC), to bi im moglo omogućiti da dobiju administratorske privilegije domene”, napominje kompanija . „Pored pružanja primitivne eskalacije privilegija, ista tehnika bi se takođe mogla koristiti za stvaranje prikrivenog mehanizma postojanosti domena.
Listu zaokružuje ranjivost zaobilaženja sigurnosne funkcije ( CVE-2024-30050 , CVSS rezultat: 5.4) koja utiče na Windows Mark-of-the-Web (MotW) koja bi se mogla iskoristiti pomoću zlonamjerne datoteke kako bi se izbjegla odbrana.
Softverske zakrpe drugih proizvođača
Pored Microsofta, drugi proizvođači su u proteklih nekoliko sedmica objavili sigurnosna ažuriranja kako bi se ispravilo nekoliko ranjivosti, uključujući:
- Adobe
- Android
- Apple
- Arm
- ASUS
- Atos
- Broadcom (uključujući VMware )
- Kaktusi
- Cisco
- Citrix
- CODESYS
- Dell
- Drupal
- F5
- Fortinet
- GitLab
- google chrome
- Google Cloud
- Google Wear OS
- Hikvision
- Hitachi Energy
- HP
- HP Enterprise
- HP Enterprise Aruba Networks
- IBM
- Intel
- Jenkins
- Juniper Networks
- Lenovo
- Linux distribucije Debian , Oracle Linux , Red Hat , SUSE i Ubuntu
- MediaTek
- Mitsubishi Electric
- MongoDB
- Mozilla Thunderbird
- NVIDIA
- ownCloud
- Palo Alto Networks
- Progress Software
- QNAP
- Qualcomm
- Rockwell Automation
- Samsung
- SAP
- Schneider Electric
- Siemens
- SolarWinds
- SonicWall
- Tinyproxy
- Veeam
- Veritas
- Zimbra
- Zumiranje
- Zyxel
Izvor:The Hacker News