W tym miesiącu w wydaniu Patch Tuesday firmy Microsoft naprawiono problemy technologicznego giganta dotyczące 150 luk w zabezpieczeniach, w tym dwóch usterek typu zero-day.
Tylko trzy ze 150 luk w zabezpieczeniach uznano w tym miesiącu za krytyczne. Jednak 67 z nich dotyczyło luk umożliwiających zdalne wykonanie kodu (RCE), a ponad połowę z nich znaleziono w sterownikach Microsoft SQL, co sugeruje, że mają one wspólną wadę.
Liczba luk w każdej kategorii podatności jest następująca:
- 31 luk w zabezpieczeniach związanych z podniesieniem uprawnień,
- 29 luk w zabezpieczeniach pozwalających ominąć zabezpieczenia,
- 67 luk w zabezpieczeniach umożliwiających zdalne wykonanie kodu,
- 13 luk w zabezpieczeniach umożliwiających ujawnienie informacji,
- 7 luk w zabezpieczeniach typu „odmowa usługi”,
- 3 luki w zabezpieczeniach umożliwiające fałszowanie.
Dwie luki typu zero-day załatane w tym miesiącu obejmują:
- CVE-2024-26234 – luka w zabezpieczeniach sterownika proxy umożliwiająca fałszowanie.
CVE jest przypisany do złośliwego sterownika podpisanego ważnym certyfikatem Microsoft Hardware Publisher. Sterownik został wykorzystany do wdrożenia backdoora ujawnionego wcześniej przez badaczy Stairwell. - CVE-2024-29988 – funkcja zabezpieczeń SmartScreen pozwalająca ominąć lukę w zabezpieczeniach
Jest to obejście poprawki dla CVE-2024-21412, które samo w sobie było obejściem poprawki dla CVE-2023-36025. Wykorzystanie CVE-2024-29988 pozwala załącznikom ominąć monity ekranu Microsoft Defender Smartscreen podczas otwierania pliku. Motywowana finansowo grupa hakerska Water Hydra wykorzystała CVE-2024-29988 w atakach na fora handlu forex i kanały telegramu handlujące akcjami.
Nawiązując do artykułu zalecamy korzystanie ze skanerów podatności, czyli takich produktów jak np.: ESET PROTECT Elite, Symantec Endpoint Security Complete czy WithSecure Elements Vulnerability Management, o które można zapytać naszych handlowców za pomocą formularza kontakowego lub poprzez adres e-mail: [email protected]
Tekst na podstawie artykuł: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-26234
Kluczowe podatności: https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2024-29988
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-26234
Grafika w nagłówku na podstawie: vertojuice (Freepik)
O autorze: Łukasz Lein
Product manager - Opiekun marki Symantec
Od blisko 10 lat w firmie Arkanet. Bacznie śledzi ruchy cyberprzestępczości w Polsce i na świecie, dzięki czemu wie, jak pomóc klientom zabezpieczyć swoją sieć firmową przed wszelkimi atakami. Z zamiłowania, po pracy, aktywny "piłkokopacz".