Site icon Kiber.ba

Microsoft izdaje zakrpe za 90 nedostataka, uključujući 10 kritičnih nula dana

Microsoft izdaje zakrpe za 90 nedostataka, uključujući 10 kritičnih nula dana-Kiber.ba

Microsoft izdaje zakrpe za 90 nedostataka, uključujući 10 kritičnih nula dana-Kiber.ba

Microsoft je u utorak isporučio ispravke za rješavanje ukupno 90 sigurnosnih propusta , uključujući 10 nula dana, od kojih je šest došlo pod aktivnom eksploatacijom u divljini.

Od 90 grešaka, sedam je ocijenjeno kritičnim, 79 važnim, a jedna je ocijenjena umjerenom ozbiljnosti. Ovo je takođe dodatak na 36 ranjivosti koje je tehnološki gigant riješio u svom Edge pretraživaču od prošlog mjeseca.

Patch Tuesday ažuriranja su značajna po adresiranju šest aktivno iskorištavanih nultih dana:

CVE-2024-38213, koji omogućava napadačima da zaobiđu SmartScreen zaštitu, zahtijeva od napadača da pošalje korisniku zlonamjernu datoteku i uvjeri ga da je otvori. Zaslužan za otkrivanje i prijavljivanje greške je Peter Girnus iz Trend Micro-a, sugerirajući da bi to moglo biti zaobilaznica za CVE-2024-21412 ili CVE-2023-36025 , koje su prethodno iskoristili DarkGate operateri zlonamjernog softvera.

Razvoj je podstakao američku agenciju za cyber sigurnost i sigurnost infrastrukture (CISA) da doda nedostatke u svoj katalog poznatih iskorištenih ranjivosti ( KEV ), koji obavezuje savezne agencije da primjene ispravke do 3. septembra 2024. godine.

Četiri od dole navedenih CVE-a su navedena kao javno poznata:

“Napadač bi mogao iskoristiti ovu ranjivost tako što bi namamio žrtvu da pristupi posebno kreiranoj datoteci, vjerovatno putem phishing e-pošte”, rekao je Scott Caveza, inženjer za istraživanje osoblja u Tenableu, o CVE-2024-38200.

“Uspješno iskorištavanje ranjivosti moglo bi rezultirati time da žrtva izloži hešove New Technology Lan Manager-a (NTLM) udaljenom napadaču. NTLM heševi mogu biti zloupotrijebljeni u NTLM relay-u ili napadima pass-the-hash-a kako bi se ojačalo uporište napadača u organizaciji.”

Ažuriranje se takođe bavi propustom u eskalaciji privilegija u komponenti Print Spooler ( CVE-2024-38198 , CVSS rezultat: 7,8), što omogućava napadaču da dobije SISTEMSKE privilegije. “Uspješno iskorištavanje ove ranjivosti zahtijeva od napadača da pobijedi u utrci”, rekao je Microsoft.

Uz to, Microsoft tek treba da objavi ažuriranja za CVE-2024-38202 i CVE-2024-21302 , koja bi se mogla zloupotrebiti za insceniranje napada na niže verzije na arhitekturu ažuriranja Windowsa i zamjenu trenutnih verzija datoteka operativnog sistema starijim verzijama.

Otkrivanje je uslijedilo nakon izvještaja Fortre o nedostatku usluge uskraćivanja usluge (DoS) u upravljačkom programu Common Log File System ( CLFS ) (CVE-2024-6768, CVSS rezultat: 6,8) koji bi mogao uzrokovati pad sistema, što rezultira plavim Screen of Death (BSoD).

Kada je kontaktiran za komentar, glasnogovornik Microsofta rekao je za Hacker News da problem “ne zadovoljava standarde za trenutno servisiranje prema našim smjernicama za klasifikaciju ozbiljnosti i razmotrit ćemo ga za buduće ažuriranje proizvoda.”

“Opisana tehnika zahtijeva da napadač već ima mogućnost izvršavanja koda na ciljnoj mašini i ne daje povišene dozvole. Podstičemo kupce da praktikuju dobre računarske navike na mreži, uključujući oprez pri pokretanju programa koje korisnik ne prepoznaje, “, dodao je portparol.

Softverske zakrpe drugih proizvođača

Pored Microsofta, drugi proizvođači su u proteklih nekoliko sedmica objavili sigurnosna ažuriranja kako bi se ispravilo nekoliko ranjivosti, uključujući —

Izvor:The Hacker News

Exit mobile version