Autor: Łukasz Lein
|
|
Publikacja: 15-04-2024
Naprawa

W tym miesiącu w wydaniu Patch Tuesday firmy Microsoft naprawiono problemy technologicznego giganta dotyczące 150 luk w zabezpieczeniach, w tym dwóch usterek typu zero-day. 

 

Tylko trzy ze 150 luk w zabezpieczeniach uznano w tym miesiącu za krytyczne. Jednak 67 z nich dotyczyło luk umożliwiających zdalne wykonanie kodu (RCE), a ponad połowę z nich znaleziono w sterownikach Microsoft SQL, co sugeruje, że mają one wspólną wadę.

Liczba luk w każdej kategorii podatności jest następująca: 

  • 31 luk w zabezpieczeniach związanych z podniesieniem uprawnień,
  • 29 luk w zabezpieczeniach pozwalających ominąć zabezpieczenia,
  • 67 luk w zabezpieczeniach umożliwiających zdalne wykonanie kodu,
  • 13 luk w zabezpieczeniach umożliwiających ujawnienie informacji,
  • 7 luk w zabezpieczeniach typu „odmowa usługi”,
  • 3 luki w zabezpieczeniach umożliwiające fałszowanie.

Dwie luki typu zero-day załatane w tym miesiącu obejmują: 

  • CVE-2024-26234 – luka w zabezpieczeniach sterownika proxy umożliwiająca fałszowanie. 
    CVE jest przypisany do złośliwego sterownika podpisanego ważnym certyfikatem Microsoft Hardware Publisher. Sterownik został wykorzystany do wdrożenia backdoora ujawnionego wcześniej przez badaczy Stairwell. 
  • CVE-2024-29988 – funkcja zabezpieczeń SmartScreen pozwalająca ominąć lukę w zabezpieczeniach 
    Jest to obejście poprawki dla CVE-2024-21412, które samo w sobie było obejściem poprawki dla CVE-2023-36025. Wykorzystanie CVE-2024-29988 pozwala załącznikom ominąć monity ekranu Microsoft Defender Smartscreen podczas otwierania pliku. Motywowana finansowo grupa hakerska Water Hydra wykorzystała CVE-2024-29988 w atakach na fora handlu forex i kanały telegramu handlujące akcjami.

Nawiązując do artykułu zalecamy korzystanie ze skanerów podatności, czyli takich produktów jak np.: ESET PROTECT Elite, Symantec Endpoint Security Complete czy WithSecure Elements Vulnerability Management, o które można zapytać naszych handlowców za pomocą formularza kontakowego lub poprzez adres e-mail: [email protected]

 

Tekst na podstawie artykuł: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-26234 
Kluczowe podatności: https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2024-29988 
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-26234

 

Grafika w nagłówku na podstawie: vertojuice (Freepik)

 

O autorze: Łukasz Lein

Product manager - Opiekun marki Symantec
Od blisko 10 lat w firmie Arkanet. Bacznie śledzi ruchy cyberprzestępczości w Polsce i na świecie, dzięki czemu wie, jak pomóc klientom zabezpieczyć swoją sieć firmową przed wszelkimi atakami. Z zamiłowania, po pracy, aktywny "piłkokopacz".

Jesteśmy dla Ciebie

4.8 32 opinie
Zobacz opinie
AB
Arkadiusz Burda
15-06-2023
Polecam Arkanet w 100% za indywidualne podejście do klienta, bezproblemową obsługę i dyspozycyjność, rzetelność. Obsługa posprzedażna na absolutnie najwyższym poziomie, zawsze w gotowości do pomocy.
MJ
MOPS Jasło
05-06-2024
Profesjonale podejście do klienta, pomoc techniczna bardzo dobra jak również oferowane produkty. Jestem bardzo zadowolony, Polecam.
WW
Wienia W
03-10-2023
Współpracuję z firmą Arkanet już kilka ładnych lat i jak na razie nie zamierzam zmieniać na inną firmę - fachowa pomoc i doradztwo, pełen profesjonalizm, szybki kontakt co jest w dzisiejszych czasach bardzo ważne - polecam.
Halo. Zróbmy coś razem
Zamów rozmowę z konsultantem, oddzwonimy.
Zadaj pytanie
Potrzebujesz negocjować warunki oferty? Dodaj produkt na listę do wyceny i wyślij nam, a my sprawdzimy co możemy dla Ciebie zrobić