More

    Microsoft je popravio ukupno 61 novu sigurnosnu grešku u svom softveru

    Microsoft je popravio ukupno 61 novu sigurnosnu grešku u svom softveru u sklopu ažuriranja zakrpa u utorak za maj 2024., uključujući dva nula dana koja su aktivno iskorištavana u divljini.

    Od 61 mane, jedna je ocijenjena kritičnom, 59 ocjenjenom kao važnom, a jedna je ocijenjena kao umjerena po ozbiljnosti. Ovo je dodatak na 30 ranjivosti koje su riješene u Edge pretraživaču baziranom na Chromiumu tokom prošlog mjeseca, uključujući dva nedavno otkrivena nula dana ( CVE-2024-4671 i CVE-2024-4761 ) koja su označena kao iskorištavana u napadima.

    Dva sigurnosna nedostatka koja su naoružana u divljini su:

    • CVE-2024-30040 (CVSS rezultat: 8,8)Ranjivost zaobilaženja sigurnosnih funkcija Windows MSHTML platforme

    • CVE-2024-30051 (CVSS rezultat: 7,8)Windows Desktop Window Manager ( DWM ) Ranjivost uz povećanje privilegija osnovne biblioteke

    “Napadač bez autentifikacije koji je uspješno iskoristio ovu ranjivost mogao bi ostvariti izvršenje koda uvjeravanjem korisnika da otvori zlonamjerni dokument u kojem trenutku napadač može izvršiti proizvoljni kod u kontekstu korisnika”, rekao je tehnološki gigant u savjetu za CVE-2024. -30040.

    Međutim, uspješna eksploatacija zahtijeva od napadača da uvjeri korisnika da učita posebno kreiranu datoteku na ranjivi sistem, distribuiranu bilo putem e-pošte ili instant poruke, i prevari ga da manipulira njime. Zanimljivo je da žrtva ne mora kliknuti ili otvoriti zlonamjerni fajl da bi aktivirala infekciju.

    S druge strane, CVE-2024-30051 može dozvoliti hakeru da dobije SISTEMSKE privilegije. Tri grupe istraživača iz kompanije Kaspersky, DBAPPSecurity WeBin Lab, Google Threat Analysis Group i Mandiant su zaslužne za otkrivanje i prijavljivanje greške, što ukazuje na vjerovatno raširenu eksploataciju.

    “Vidjeli smo da se koristi zajedno sa QakBotom i drugim zlonamjernim softverom i vjerujemo da mu pristup ima više aktera prijetnji”, rekli su istraživači Kasperskyja Boris Larin i Mert Degirmenci .

    Obe ranjivosti dodala je Američka agencija za cyebr sigurnost i sigurnost infrastrukture (CISA) u svoj katalog poznatih iskorištenih ranjivosti ( KEV ), zahtijevajući od saveznih agencija da primjene najnovije popravke do 4. juna 2024. godine.

    Microsoft je također riješio nekoliko grešaka u daljinskom izvršavanju koda, uključujući devet koje utiču na Windows Mobile Broadband Driver i sedam koje utiču na Windows Routing and Remote Access Service (RRAS).

    Ostali značajni nedostaci obuhvataju propuste eskalacije privilegija u upravljačkom programu Common Log File System (CLFS) – CVE-2024-29996 , CVE-2024-30025 (CVSS rezultati: 7,8) i CVE-2024-30037 (CVSS rezultat: 7,5) ( CVE-2024-30028 i CVE-2024-30030 , CVSS rezultati: 7,8), Windows Search Service ( CVE-2024-30033 , CVSS rezultat: 7,0) i Windows Kernel ( CVE-2024-30018 , CVSS) rezultat: 7 .

    U martu 2024., Kaspersky je otkrio da hakeri pokušavaju aktivno da iskoriste sada zakrpljene propuste eskalacije privilegija u različitim Windows komponentama zbog činjenice da je „to vrlo jednostavan način da se dobije brzi NT AUTHORITY\SYSTEM“.

    Akamai je dalje predstavio novu tehniku ​​eskalacije privilegija koja utiče na Active Directory (AD) okruženja koja koristi prednosti grupe DHCP administratora .

    “U slučajevima kada je uloga DHCP servera instalirana na kontroleru domene (DC), to bi im moglo omogućiti da dobiju administratorske privilegije domene”, napominje kompanija . „Pored pružanja primitivne eskalacije privilegija, ista tehnika bi se takođe mogla koristiti za stvaranje prikrivenog mehanizma postojanosti domena.

    Listu zaokružuje ranjivost zaobilaženja sigurnosne funkcije ( CVE-2024-30050 , CVSS rezultat: 5.4) koja utiče na Windows Mark-of-the-Web (MotW) koja bi se mogla iskoristiti pomoću zlonamjerne datoteke kako bi se izbjegla odbrana.

    Softverske zakrpe drugih proizvođača

    Pored Microsofta, drugi proizvođači su u proteklih nekoliko sedmica objavili sigurnosna ažuriranja kako bi se ispravilo nekoliko ranjivosti, uključujući:

    • Adobe
    • Android
    • Apple
    • Arm
    • ASUS
    • Atos
    • Broadcom (uključujući VMware )
    • Kaktusi
    • Cisco
    • Citrix
    • CODESYS
    • Dell
    • Drupal
    • F5
    • Fortinet
    • GitLab
    • google chrome
    • Google Cloud
    • Google Wear OS
    • Hikvision
    • Hitachi Energy
    • HP
    • HP Enterprise
    • HP Enterprise Aruba Networks
    • IBM
    • Intel
    • Jenkins
    • Juniper Networks
    • Lenovo
    • Linux distribucije Debian , Oracle Linux , Red Hat , SUSE i Ubuntu
    • MediaTek
    • Mitsubishi Electric
    • MongoDB
    • Mozilla Thunderbird
    • NVIDIA
    • ownCloud
    • Palo Alto Networks
    • Progress Software
    • QNAP
    • Qualcomm
    • Rockwell Automation
    • Samsung
    • SAP
    • Schneider Electric
    • Siemens
    • SolarWinds
    • SonicWall
    • Tinyproxy
    • Veeam
    • Veritas
    • Zimbra
    • Zumiranje
    • Zyxel

    Izvor:The Hacker News

    Recent Articles

    spot_img

    Related Stories