Autor: Łukasz Lein
|
|
Publikacja: 15-04-2024
Naprawa

W tym miesiącu w wydaniu Patch Tuesday firmy Microsoft naprawiono problemy technologicznego giganta dotyczące 150 luk w zabezpieczeniach, w tym dwóch usterek typu zero-day. 

 

Tylko trzy ze 150 luk w zabezpieczeniach uznano w tym miesiącu za krytyczne. Jednak 67 z nich dotyczyło luk umożliwiających zdalne wykonanie kodu (RCE), a ponad połowę z nich znaleziono w sterownikach Microsoft SQL, co sugeruje, że mają one wspólną wadę.

Liczba luk w każdej kategorii podatności jest następująca: 

  • 31 luk w zabezpieczeniach związanych z podniesieniem uprawnień,
  • 29 luk w zabezpieczeniach pozwalających ominąć zabezpieczenia,
  • 67 luk w zabezpieczeniach umożliwiających zdalne wykonanie kodu,
  • 13 luk w zabezpieczeniach umożliwiających ujawnienie informacji,
  • 7 luk w zabezpieczeniach typu „odmowa usługi”,
  • 3 luki w zabezpieczeniach umożliwiające fałszowanie.

Dwie luki typu zero-day załatane w tym miesiącu obejmują: 

  • CVE-2024-26234 – luka w zabezpieczeniach sterownika proxy umożliwiająca fałszowanie. 
    CVE jest przypisany do złośliwego sterownika podpisanego ważnym certyfikatem Microsoft Hardware Publisher. Sterownik został wykorzystany do wdrożenia backdoora ujawnionego wcześniej przez badaczy Stairwell. 
  • CVE-2024-29988 – funkcja zabezpieczeń SmartScreen pozwalająca ominąć lukę w zabezpieczeniach 
    Jest to obejście poprawki dla CVE-2024-21412, które samo w sobie było obejściem poprawki dla CVE-2023-36025. Wykorzystanie CVE-2024-29988 pozwala załącznikom ominąć monity ekranu Microsoft Defender Smartscreen podczas otwierania pliku. Motywowana finansowo grupa hakerska Water Hydra wykorzystała CVE-2024-29988 w atakach na fora handlu forex i kanały telegramu handlujące akcjami.

Nawiązując do artykułu zalecamy korzystanie ze skanerów podatności, czyli takich produktów jak np.: ESET PROTECT Elite, Symantec Endpoint Security Complete czy WithSecure Elements Vulnerability Management, o które można zapytać naszych handlowców za pomocą formularza kontakowego lub poprzez adres e-mail: [email protected]

 

Tekst na podstawie artykuł: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-26234 
Kluczowe podatności: https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2024-29988 
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-26234

 

Grafika w nagłówku na podstawie: vertojuice (Freepik)

 

O autorze: Łukasz Lein

Product manager - Opiekun marki Symantec
Od blisko 10 lat w naszej firmie. Bacznie śledzi ruchy cyberprzestępczości w Polsce i na świecie, dzięki czemu wie, jak pomóc klientom zabezpieczyć swoją sieć firmową przed wszelkimi atakami. Z zamiłowania, po pracy, aktywny "piłkokopacz".

Jesteśmy dla Ciebie

4.8 25 opinii
Zobacz opinie
GG
Grzegorz Gałązka
01-05-2023
Super współpraca, bezproblemowy kontakt, pomoc od ręki przy rozwiązywaniu problemów. Sprawa do załatwienia w pięć dni - załatwiona w ciągu 24h. REWELACJA!!! Dziękuję za takie podejście…
MJ
Mateusz Jaksender
26-01-2024
Firma godna polecenia. Jestem bardzo zadowolony z ich doradztwa przy zakupie programu antywirusowego do firmy. Kontakt z Panem od sprzedaży był bezproblemowy a wszystkie szczegóły oferty jasno i klarownie przedstawione zgodnie z moimi oczekiwaniami.
ŁT
Łukasz Tomasik
18-04-2023
Bardzo profesjonalne podejście do klienta. Zaangażowanie i chęć pomocy w każdej sprawie. Wsparcie produktowe na poziomie wyższym niż u konkurencji. Współpraca z firmą od kilku lat. Opinia oparta na realnych przypadkach współpracy i pomocy oferowanej posprzedażowo przez inżynierów współpracujących z Arkanet. Polecam!
Halo. Zróbmy coś razem
Zamów rozmowę z konsultantem, oddzwonimy.
Zadaj pytanie