Microsoft v rámci Patch Tuesday opravil aktívne zneužívané zraniteľnosti
Spoločnosť Microsoft vydala v apríli 2024 balík opráv pre operačné systémy Windows opravujúcich 149 zraniteľností, z ktorých 67 umožňuje vzdialené vykonávanie kódu. Dve zraniteľnosti sú typu zero-day a boli zaznamenané ako aktívne zneužívané.
Zraniteľné systémy:
- Windows,
- Office,
- Azure,
- .NET Framework,
- Visual Studio,
- SQL Server,
- DNS Server,
- Windows Defender,
- Bitlocker,
- Windows Secure Boot.
Spoločnosť Microsoft opravila v rámci svojho pravidelného balíka aktualizácií Patch Tuesday 149 zraniteľností, z toho sú 3 kritické a 2 zero-day. Najzávažnejšie zraniteľnosti umožňujú eskaláciu oprávnení, vykonávanie kódu, únik informácií, či obchádzanie bezpečnostných prvkov. Zero-day zraniteľnosti CVE-2024-29988 a CVE-2024-26234 sú aktívne zneužívané.
CVE-2024-29988 (CVSS skóre 8,8)
Vysoko závažná zraniteľnosť CVE-2024-29988 umožňuje útočníkom obísť bezpečnostnú funkciu Windows SmartScreen a spustiť špeciálne pripravený škodlivý súbor. Chyba bola aktívne zneužívaná hackerskou skupinou Water Hydra.
CVE-2024-26234 (CVSS skóre 6,7)
Zero day zraniteľnosť CVE-2024-26234 umožňuje falšovanie/predstieranie identity. Bola odhalená vďaka analýze podozrivého ovládača proxy servera, ktorý v skutočnosti slúžil ako zadné vrátka. Škodlivý ovládač bol podpísaný prostredníctvom platného certifikátu Microsoft Windows Hardware Compatibility Publisher (WHCP). Túto chybu nahlásil do Redmondu Christopher Budd zo spoločnosti Sophos.
Závažnosť zraniteľnosti: Kritická
Možné škody:
- Eskalácia privilégií
- Obídenie bezpečnostných prvkov
- Vzdialené vykonávanie kódu
- Falšovanie identity
Odporúčania:
Bezodkladné nasadenie aprílového balíka opráv na zraniteľné produkty spoločnosti Microsoft nájdete tu.
Zdroje:
https://nvd.nist.gov/vuln/detail/CVE-2024-29988
https://nvd.nist.gov/vuln/detail/CVE-2024-26234
https://thehackernews.com/2024/04/microsoft-fixes-149-flaws-in-huge-april.html
https://krebsonsecurity.com/2024/04/aprils-patch-tuesday-brings-record-number-of-fixes/