SK-CERT Bezpečnostné varovanie V20240115-05
Dôležitosť | Kritická |
Klasifikácia | Neutajované/TLP:CLEAR |
CVSS Skóre |
9.1 |
Identifikátor |
Microsoft produkty – dve kritické bezpečnostné zraniteľnosti |
Popis |
Spoločnosť Microsoft vydala bezpečnostné aktualizácie na svoje portfólio produktov, ktoré opravujú viacero bezpečnostných zraniteľností, z ktorých dve sú ozančené ako kritické. Najzávažnejšia kritická bezpečnostná zraniteľnosť sa nachádza v komponente .NET Framework, spočíva v nedostatočnom overovaní používateľských vstupov a umožňuje vzdialenému, neautentifikovanému útočníkovi prostredníctvom podvrhnutia špeciálne vytvorených súborov získať neoprávnený prístup k citlivým údajom a vykonať neoprávnené zmeny v systéme. Na uvedenú zraniteľnosť je v súčasnosti voľne dostupný Proof-of-Concept kód. |
Dátum prvého zverejnenia varovania |
11.01.2024 |
CVE |
CVE-2022-35737, CVE-2024-0056, CVE-2024-0057, CVE-2024-0222, CVE-2024-0223, CVE-2024-0224, CVE-2024-0225, CVE-2024-20652, CVE-2024-20653, CVE-2024-20654, CVE-2024-20655, CVE-2024-20656, CVE-2024-20657, CVE-2024-20658, CVE-2024-20660, CVE-2024-20661, CVE-2024-20662, CVE-2024-20663, CVE-2024-20664, CVE-2024-20666, CVE-2024-20672, CVE-2024-20674, CVE-2024-20676, CVE-2024-20677, CVE-2024-20680, CVE-2024-20681, CVE-2024-20682, CVE-2024-20683, CVE-2024-20686, CVE-2024-20687, CVE-2024-20690, CVE-2024-20691, CVE-2024-20692, CVE-2024-20694, CVE-2024-20696, CVE-2024-20697, CVE-2024-20698, CVE-2024-20699, CVE-2024-20700, CVE-2024-21305, CVE-2024-21306, CVE-2024-21307, CVE-2024-21309, CVE-2024-21310, CVE-2024-21311, CVE-2024-21312, CVE-2024-21313, CVE-2024-21314, CVE-2024-21316, CVE-2024-21318, CVE-2024-21319, CVE-2024-21320, CVE-2024-21325 |
IOC |
– |
Zasiahnuté systémy |
SQL Server .NET and Visual Studio Windows Scripting Windows Common Log File System Driver Windows ODBC Driver Windows Online Certificate Status Protocol (OCSP) SnapIn Visual Studio Windows Group Policy Microsoft Virtual Hard Drive Windows Message Queuing Windows Message Queuing Windows Online Certificate Status Protocol (OCSP) SnapIn Windows Message Queuing Windows Message Queuing Windows BitLocker .NET Core & Visual Studio Windows Authentication Methods Azure Storage Mover Microsoft Office Windows Message Queuing Windows Subsystem for Linux Windows Cryptographic Services Windows Win32K Windows Win32 Kernel Subsystem Windows AllJoyn API Windows Nearby Sharing Windows Themes Windows Local Security Authority Subsystem Service (LSASS) Windows Collaborative Translation Framework Windows Libarchive Windows Libarchive Windows Kernel Windows Hyper-V Windows Hyper-V Unified Extensible Firmware Interface Microsoft Bluetooth Driver Remote Desktop Client Windows Kernel-Mode Drivers Windows Cloud Files Mini Filter Driver Windows Cryptographic Services .NET Framework Windows TCP/IP Windows Message Queuing Windows Server Key Distribution Service Microsoft Office SharePoint Microsoft Identity Services Windows Themes Microsoft Devices Presnú špecifikáciu jednotlivých zasiahnutých produktov nájdete na odkaze v časti ZDROJE. |
Následky |
Neoprávnený prístup k citlivým údajom Neoprávnená zmena v systéme |
Odporúčania |
Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov. Po odstránení zraniteľností, ktoré mohli spôsobiť získanie prístupu k citlivým údajom je dobrou praxou zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč. |
Zdroje |
https://msrc.microsoft.com/update-guide/releaseNote/2024-Jan |
« Späť na zoznam