Site icon Kiber.ba

Microsoft je popravio ukupno 61 novu sigurnosnu grešku u svom softveru

Microsoft je popravio ukupno 61 novu sigurnosnu grešku u svom softveru -Kiber.ba

Microsoft je popravio ukupno 61 novu sigurnosnu grešku u svom softveru -Kiber.ba

Microsoft je popravio ukupno 61 novu sigurnosnu grešku u svom softveru u sklopu ažuriranja zakrpa u utorak za maj 2024., uključujući dva nula dana koja su aktivno iskorištavana u divljini.

Od 61 mane, jedna je ocijenjena kritičnom, 59 ocjenjenom kao važnom, a jedna je ocijenjena kao umjerena po ozbiljnosti. Ovo je dodatak na 30 ranjivosti koje su riješene u Edge pretraživaču baziranom na Chromiumu tokom prošlog mjeseca, uključujući dva nedavno otkrivena nula dana ( CVE-2024-4671 i CVE-2024-4761 ) koja su označena kao iskorištavana u napadima.

Dva sigurnosna nedostatka koja su naoružana u divljini su:

“Napadač bez autentifikacije koji je uspješno iskoristio ovu ranjivost mogao bi ostvariti izvršenje koda uvjeravanjem korisnika da otvori zlonamjerni dokument u kojem trenutku napadač može izvršiti proizvoljni kod u kontekstu korisnika”, rekao je tehnološki gigant u savjetu za CVE-2024. -30040.

Međutim, uspješna eksploatacija zahtijeva od napadača da uvjeri korisnika da učita posebno kreiranu datoteku na ranjivi sistem, distribuiranu bilo putem e-pošte ili instant poruke, i prevari ga da manipulira njime. Zanimljivo je da žrtva ne mora kliknuti ili otvoriti zlonamjerni fajl da bi aktivirala infekciju.

S druge strane, CVE-2024-30051 može dozvoliti hakeru da dobije SISTEMSKE privilegije. Tri grupe istraživača iz kompanije Kaspersky, DBAPPSecurity WeBin Lab, Google Threat Analysis Group i Mandiant su zaslužne za otkrivanje i prijavljivanje greške, što ukazuje na vjerovatno raširenu eksploataciju.

“Vidjeli smo da se koristi zajedno sa QakBotom i drugim zlonamjernim softverom i vjerujemo da mu pristup ima više aktera prijetnji”, rekli su istraživači Kasperskyja Boris Larin i Mert Degirmenci .

Obe ranjivosti dodala je Američka agencija za cyebr sigurnost i sigurnost infrastrukture (CISA) u svoj katalog poznatih iskorištenih ranjivosti ( KEV ), zahtijevajući od saveznih agencija da primjene najnovije popravke do 4. juna 2024. godine.

Microsoft je također riješio nekoliko grešaka u daljinskom izvršavanju koda, uključujući devet koje utiču na Windows Mobile Broadband Driver i sedam koje utiču na Windows Routing and Remote Access Service (RRAS).

Ostali značajni nedostaci obuhvataju propuste eskalacije privilegija u upravljačkom programu Common Log File System (CLFS) – CVE-2024-29996 , CVE-2024-30025 (CVSS rezultati: 7,8) i CVE-2024-30037 (CVSS rezultat: 7,5) ( CVE-2024-30028 i CVE-2024-30030 , CVSS rezultati: 7,8), Windows Search Service ( CVE-2024-30033 , CVSS rezultat: 7,0) i Windows Kernel ( CVE-2024-30018 , CVSS) rezultat: 7 .

U martu 2024., Kaspersky je otkrio da hakeri pokušavaju aktivno da iskoriste sada zakrpljene propuste eskalacije privilegija u različitim Windows komponentama zbog činjenice da je „to vrlo jednostavan način da se dobije brzi NT AUTHORITY\SYSTEM“.

Akamai je dalje predstavio novu tehniku ​​eskalacije privilegija koja utiče na Active Directory (AD) okruženja koja koristi prednosti grupe DHCP administratora .

“U slučajevima kada je uloga DHCP servera instalirana na kontroleru domene (DC), to bi im moglo omogućiti da dobiju administratorske privilegije domene”, napominje kompanija . „Pored pružanja primitivne eskalacije privilegija, ista tehnika bi se takođe mogla koristiti za stvaranje prikrivenog mehanizma postojanosti domena.

Listu zaokružuje ranjivost zaobilaženja sigurnosne funkcije ( CVE-2024-30050 , CVSS rezultat: 5.4) koja utiče na Windows Mark-of-the-Web (MotW) koja bi se mogla iskoristiti pomoću zlonamjerne datoteke kako bi se izbjegla odbrana.

Softverske zakrpe drugih proizvođača

Pored Microsofta, drugi proizvođači su u proteklih nekoliko sedmica objavili sigurnosna ažuriranja kako bi se ispravilo nekoliko ranjivosti, uključujući:

Izvor:The Hacker News

Exit mobile version