Microsoft je u utorak isporučio ispravke za rješavanje ukupno 90 sigurnosnih propusta , uključujući 10 nula dana, od kojih je šest došlo pod aktivnom eksploatacijom u divljini.
Od 90 grešaka, sedam je ocijenjeno kritičnim, 79 važnim, a jedna je ocijenjena umjerenom ozbiljnosti. Ovo je takođe dodatak na 36 ranjivosti koje je tehnološki gigant riješio u svom Edge pretraživaču od prošlog mjeseca.
Patch Tuesday ažuriranja su značajna po adresiranju šest aktivno iskorištavanih nultih dana:
- CVE-2024-38189 (CVSS rezultat: 8,8) – Ranjivost u izvršavanju daljinskog koda Microsoft Project
- CVE-2024-38178 (CVSS rezultat: 7,5) – Ranjivost na oštećenje memorije motora za Windows skriptiranje
- CVE-2024-38193 (CVSS rezultat: 7,8) – Windows upravljački program pomoćnih funkcija za ranjivost WinSock Elevation of Privilege
- CVE-2024-38106 (CVSS rezultat: 7,0) – ranjivost Windows Kernel Elevation of Privilege
- CVE-2024-38107 (CVSS rezultat: 7,8) – Windows Power Dependency Coordinator Elevation of Privilege Ranjivost
- CVE-2024-38213 (CVSS rezultat: 6,5) – Windows Oznaka zaobilaženja ranjivosti Web sigurnosne funkcije
CVE-2024-38213, koji omogućava napadačima da zaobiđu SmartScreen zaštitu, zahtijeva od napadača da pošalje korisniku zlonamjernu datoteku i uvjeri ga da je otvori. Zaslužan za otkrivanje i prijavljivanje greške je Peter Girnus iz Trend Micro-a, sugerirajući da bi to moglo biti zaobilaznica za CVE-2024-21412 ili CVE-2023-36025 , koje su prethodno iskoristili DarkGate operateri zlonamjernog softvera.
Razvoj je podstakao američku agenciju za cyber sigurnost i sigurnost infrastrukture (CISA) da doda nedostatke u svoj katalog poznatih iskorištenih ranjivosti ( KEV ), koji obavezuje savezne agencije da primjene ispravke do 3. septembra 2024. godine.
Četiri od dole navedenih CVE-a su navedena kao javno poznata:
- CVE-2024-38200 (CVSS rezultat: 7,5) – Microsoft Office ranjivost lažiranja
- CVE-2024-38199 (CVSS rezultat: 9,8) – Windows Line Printer Daemon (LPD) Ranjivost usluge Remote Code Execution
- CVE-2024-21302 (CVSS rezultat: 6,7) – Windows Secure Kernel Mode Elevation of Privilege Ranjivost
- CVE-2024-38202 (CVSS rezultat: 7,3) – Ranjivost ranjivosti na povećanje privilegija u stacku Windows Update
“Napadač bi mogao iskoristiti ovu ranjivost tako što bi namamio žrtvu da pristupi posebno kreiranoj datoteci, vjerovatno putem phishing e-pošte”, rekao je Scott Caveza, inženjer za istraživanje osoblja u Tenableu, o CVE-2024-38200.
“Uspješno iskorištavanje ranjivosti moglo bi rezultirati time da žrtva izloži hešove New Technology Lan Manager-a (NTLM) udaljenom napadaču. NTLM heševi mogu biti zloupotrijebljeni u NTLM relay-u ili napadima pass-the-hash-a kako bi se ojačalo uporište napadača u organizaciji.”
Ažuriranje se takođe bavi propustom u eskalaciji privilegija u komponenti Print Spooler ( CVE-2024-38198 , CVSS rezultat: 7,8), što omogućava napadaču da dobije SISTEMSKE privilegije. “Uspješno iskorištavanje ove ranjivosti zahtijeva od napadača da pobijedi u utrci”, rekao je Microsoft.
Uz to, Microsoft tek treba da objavi ažuriranja za CVE-2024-38202 i CVE-2024-21302 , koja bi se mogla zloupotrebiti za insceniranje napada na niže verzije na arhitekturu ažuriranja Windowsa i zamjenu trenutnih verzija datoteka operativnog sistema starijim verzijama.
Otkrivanje je uslijedilo nakon izvještaja Fortre o nedostatku usluge uskraćivanja usluge (DoS) u upravljačkom programu Common Log File System ( CLFS ) (CVE-2024-6768, CVSS rezultat: 6,8) koji bi mogao uzrokovati pad sistema, što rezultira plavim Screen of Death (BSoD).
Kada je kontaktiran za komentar, glasnogovornik Microsofta rekao je za Hacker News da problem “ne zadovoljava standarde za trenutno servisiranje prema našim smjernicama za klasifikaciju ozbiljnosti i razmotrit ćemo ga za buduće ažuriranje proizvoda.”
“Opisana tehnika zahtijeva da napadač već ima mogućnost izvršavanja koda na ciljnoj mašini i ne daje povišene dozvole. Podstičemo kupce da praktikuju dobre računarske navike na mreži, uključujući oprez pri pokretanju programa koje korisnik ne prepoznaje, “, dodao je portparol.
Softverske zakrpe drugih proizvođača
Pored Microsofta, drugi proizvođači su u proteklih nekoliko sedmica objavili sigurnosna ažuriranja kako bi se ispravilo nekoliko ranjivosti, uključujući —
- Adobe
- AMD
- Apple
- Arm
- Bosch
- Broadcom (uključujući VMware)
- Cisco
- Citrix
- D-Link
- Dell
- Drupal
- F5
- Fortinet
- GitLab
- Google Android
- Google Chrome
- Google Cloud
- Google Wear OS
- HMS mreže
- HP
- HP Enterprise (uključujući Aruba Networks)
- IBM
- Intel
- Ivanti
- Jenkins
- Juniper Networks
- Lenovo
- Linux distribucije Amazon Linux , Debian , Oracle Linux , Red Hat , Rocky Linux , SUSE i Ubuntu
- MediaTek
- Mitel
- MongoDB
- Mozilla Firefox, Firefox ESR i Thunderbird
- NVIDIA
- Progress Software
- Qualcomm
- Rockwell Automation
- Samsung
- SAP
- Schneider Electric
- Siemens
- SonicWall
- Splunk
- Spring Framework
- T-glava
- Trend Micro
- Zumiranje i
- Zyxel
Izvor:The Hacker News