SK-CERT Bezpečnostné varovanie V20240315-05
Dôležitosť | Kritická |
Klasifikácia | Neutajované/TLP:CLEAR |
CVSS Skóre |
9.0 |
Identifikátor |
Microsoft produkty – dve kritické bezpečnostné zraniteľnosti |
Popis |
Spoločnosť Microsoft vydala bezpečnostné aktualizácie na viacero svojich produktov, ktoré opravujú viacero bezpečnostných zraniteľností, z ktorých sú dve označené ako kritické. Najzávažnejšia kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2024-21334 spočíva v nedostatočnej implementácii bezpečnostných mechanizmov a umožňuje vzdialenému, neautentifikovanému útočníkovi prostredníctvom zaslania špeciálne vytvorenej požiadavky vykonať škodlivý kód s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému. Kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2024-21400 spočíva v nedostatočnej implementácii bezpečnostných mechanizmov a umožňuje vzdialenému, neautentifikovanému útočníkovi prostredníctvom zaslania špeciálne vytvorenej požiadavky eskalovať svoje privilégiá a následne vykonať škodlivý kód s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému. Ostatné bezpečnostné zraniteľnosti možno zneužiť na neoprávnený prístup k citlivým údajom, neoprávnené zmeny v systéme, zneprístupnenie služby a eskaláciu privilégií. |
Dátum prvého zverejnenia varovania |
12.3.2024 |
CVE |
CVE-2024-21392, CVE-2024-26203, CVE-2024-21421, CVE-2023-28746, CVE-2024-21390, CVE-2024-21400, CVE-2024-26164, CVE-2024-21419, CVE-2024-2174, CVE-2024-2173, CVE-2024-2176, CVE-2024-26167, CVE-2024-26198, CVE-2024-21437, CVE-2024-26201, CVE-2024-26199, CVE-2024-21426, CVE-2024-26190, CVE-2024-21448, CVE-2024-21451, CVE-2024-21441, CVE-2024-26161, CVE-2024-26166, CVE-2024-21444, CVE-2024-21450, CVE-2024-21434, CVE-2024-21330,, CVE-2024-21334, CVE-2024-26204, CVE-2024-21407, CVE-2024-21408, CVE-2024-21411, CVE-2024-21418, CVE-2024-26165, CVE-2024-21438, CVE-2024-26160, CVE-2024-26170,, CVE-2024-26185, CVE-2024-20671, CVE-2024-26169, CVE-2024-21431, CVE-2024-21436, CVE-2024-21427, CVE-2024-26177, CVE-2024-26176, CVE-2024-26174, CVE-2024-26182, CVE-2024-26181, CVE-2024-26178, CVE-2024-26173, CVE-2024-21443, CVE-2024-21446, CVE-2024-21440, CVE-2024-26162, CVE-2024-26159, CVE-2024-21435, CVE-2024-21433, CVE-2024-26197, CVE-2024-21439, CVE-2024-21432, CVE-2024-21429, CVE-2024-21442, CVE-2024-21445, CVE-2024-21430 |
IOC |
– |
Zasiahnuté systémy |
Microsoft Visual Studio 2022 .NET 7.0 .NET 8.0 Azure Data Studio Azure SDK Windows Server 2012 Windows Server 2012 R2 Windows Server 2008 R2 Windows Server 2008 Windows Server 2016 Windows Server 2019 Windows Server 2022 Windows 10 Windows 11 Microsoft Authenticator Azure Kubernetes Service Confidential Containers SQL Server backend for Django Microsoft Dynamics 365 Microsoft Edge Microsoft Edge for Android Microsoft Exchange Server 2016 Microsoft Exchange Server 2019 Intune Company Portal for Android Microsoft 365 Apps for Enterprise Microsoft SharePoint Server Subscription Edition Microsoft SharePoint Server 2019 Microsoft SharePoint Enterprise Server 2016 Microsoft Teams for Android Log Analytics Agent Operations Management Suite Agent for Linux (OMS) Azure Security Center Open Management Infrastructure Container Monitoring Solution Azure Sentinel Azure Automation Update Management System Center Operations Manager (SCOM) 2022 Azure Automation System Center Operations Manager (SCOM) 2019 Microsoft Outlook for Android Skype for Consumer Software for Open Networking in the Cloud (SONiC) 202012 Software for Open Networking in the Cloud (SONiC) 201811 Software for Open Networking in the Cloud (SONiC) 201911 Software for Open Networking in the Cloud (SONiC) 202205 Windows Defender Antimalware Platform Presnú špecifikáciu jednotlivých zasiahnutých produktov nájdete na odkazoch v sekcii ZDROJE |
Následky |
Vykonanie škodlivého kódu a úplné narušenie dôvernosti, integrity a dostupnosti systému Eskalácia privilégií Neoprávnený prístup k citlivým údajom Neoprávnená zmena v systéme Zneprístupnenie služby |
Odporúčania |
Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov. Po odstránení zraniteľností, ktoré mohli spôsobiť získanie prístupu k citlivým údajom alebo vzdialené vykonanie kódu, je dobrou praxou zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč. Taktiež odporúčame poučiť používateľov, aby neotvárali neoverené e-mailové správy, prílohy z neznámych zdrojov a nenavštevovali nedôveryhodné webové stránky. |
« Späť na zoznam