SK-CERT Bezpečnostné varovanie V20240715-02

Dôležitosť Kritická
Klasifikácia Neutajované/TLP:CLEAR
CVSS Skóre
9.8
Identifikátor
Microsoft produkty – viacero kritických bezpečnostných zraniteľností
Popis
Spoločnosť Microsoft vydala bezpečnostné aktualizácie na svoje portfólio produktov, ktoré opravujú viacero bezpečnostných zraniteľností, z ktorých sú štyri označené ako kritické.
Najzávažnejšia kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2024-38076 sa nachádza v komponente Remote Desktop Licensing Service, spočíva v nedostatočnej implementácii bezpečnostných mechanizmov a umožňuje vzdialenému, neautentifikovanému útočníkovi prostredníctvom zaslania špeciálne vytvorenej požiadavky vykonať škodlivý kód s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému.
Ostatné bezpečnostné zraniteľnosti možno zneužiť na vykonanie škodlivého kódu s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému, neoprávnený prístup k citlivým údajom, neoprávnené zmeny v systéme, zneprístupnenie služby a eskaláciu privilégií.
Zneužitie niektorých zraniteľností vyžaduje interakciu zo strany používateľa.
Zraniteľnosti s identifikátormi CVE-2024-38080 a CVE-2024-38112 sú v súčasnosti aktívne zneužívané útočníkmi.
Dátum prvého zverejnenia varovania
9.7.2024
CVE
CVE-2024-20701, CVE-2024-21303, CVE-2024-21308, CVE-2024-21317, CVE-2024-21331, CVE-2024-21332, CVE-2024-21333, CVE-2024-21335, CVE-2024-21373, CVE-2024-21398, CVE-2024-21414, CVE-2024-21415, CVE-2024-21417, CVE-2024-21425, CVE-2024-21428, CVE-2024-21449, CVE-2024-26184, CVE-2024-28899, CVE-2024-28928, CVE-2024-30013, CVE-2024-30061, CVE-2024-30071, CVE-2024-30079, CVE-2024-30081, CVE-2024-30098, CVE-2024-30105, CVE-2024-32987, CVE-2024-35256, CVE-2024-35261, CVE-2024-35264, CVE-2024-35266, CVE-2024-35267, CVE-2024-35270, CVE-2024-35271, CVE-2024-35272, CVE-2024-3596, CVE-2024-37318, CVE-2024-37319, CVE-2024-37320, CVE-2024-37321, CVE-2024-37322, CVE-2024-37324, CVE-2024-37323, CVE-2024-37327, CVE-2024-37328, CVE-2024-37329, CVE-2024-37330, CVE-2024-37332, CVE-2024-37331, CVE-2024-37333, CVE-2024-37334, CVE-2024-37336, CVE-2024-37970, CVE-2024-37969, CVE-2024-37971, CVE-2024-37972, CVE-2024-37973, CVE-2024-37974, CVE-2024-37975, CVE-2024-37977, CVE-2024-37978, CVE-2024-37981, CVE-2024-37984, CVE-2024-37986, CVE-2024-37985, CVE-2024-37987, CVE-2024-37988, CVE-2024-37989, CVE-2024-38010, CVE-2024-38011, CVE-2024-38013, CVE-2024-38015, CVE-2024-38017, CVE-2024-38019, CVE-2024-38020, CVE-2024-38021, CVE-2024-38022, CVE-2024-38023, CVE-2024-38024, CVE-2024-38025, CVE-2024-38027, CVE-2024-38028, CVE-2024-38030, CVE-2024-38031, CVE-2024-38032, CVE-2024-38033, CVE-2024-38034, CVE-2024-38041, CVE-2024-38043, CVE-2024-38044, CVE-2024-38047, CVE-2024-38049, CVE-2024-38048, CVE-2024-38050, CVE-2024-38051, CVE-2024-38052, CVE-2024-38053, CVE-2024-38054, CVE-2024-38055, CVE-2024-38056, CVE-2024-38057, CVE-2024-38058, CVE-2024-38059, CVE-2024-38060, CVE-2024-38061, CVE-2024-38062, CVE-2024-38064, CVE-2024-38066, CVE-2024-38065, CVE-2024-38067, CVE-2024-38068, CVE-2024-38069, CVE-2024-38070, CVE-2024-38071, CVE-2024-38072, CVE-2024-38073, CVE-2024-38074, CVE-2024-38076, CVE-2024-38077, CVE-2024-38080, CVE-2024-38078, CVE-2024-38079, CVE-2024-38081, CVE-2024-38085, CVE-2024-38086, CVE-2024-38087, CVE-2024-38088, CVE-2024-38089, CVE-2024-38091, CVE-2024-38092, CVE-2024-38094, CVE-2024-38095, CVE-2024-38099, CVE-2024-38100, CVE-2024-38101, CVE-2024-38102, CVE-2024-38104, CVE-2024-38105, CVE-2024-38112, CVE-2024-38517, CVE-2024-39684
IOC
Zasiahnuté systémy
Microsoft Dynamics 365
Windows 10
Windows 11
Windows Server 2008
Windows Server 2012
Windows Server 2012 R2
Windows Server 2016
Windows Server 2019
Windows Server 2022
Microsoft Visual Studio 2022
Microsoft SQL Server 2016
Microsoft SQL Server 2017
Microsoft SQL Server 2019
Microsoft SQL Server 2022
Microsoft SharePoint Enterprise Server 2016
Microsoft SharePoint Server 2019
Microsoft SharePoint Server Subscription Edition
.NET 8.0
Microsoft Visual Studio 2022
Azure Network Watcher VM Extension for Windows
Azure DevOps Server
Microsoft OLE DB Driver 18 for SQL Server
Microsoft OLE DB Driver 19 for SQL Server
Microsoft 365 Apps for Enterprise
Microsoft Office 2016
Microsoft Office 2019
Microsoft Office LTSC 2021
Microsoft Office LTSC 2021
Microsoft Outlook 2016
Microsoft .NET Framework 2.0
Microsoft .NET Framework 3.0
Microsoft .NET Framework 3.5 AND 4.7.2
Microsoft .NET Framework 3.5 AND 4.8.1
Microsoft .NET Framework 4.6.2/4.7/4.7.1/4.7.2
Microsoft .NET Framework 4.8
Azure CycleCloud

Presnú špecifikáciu jednotlivých zasiahnutých produktov nájdete na odkazoch v sekcii ZDROJE

Následky
Vykonanie škodlivého kódu a úplné narušenie dôvernosti, integrity a dostupnosti systému
Neoprávnený prístup k citlivým údajom
Neoprávnená zmena v systéme
Zneprístupnenie služby
Eskalácia privilégií
Odporúčania
Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov.
Po odstránení zraniteľností, ktoré mohli spôsobiť získanie prístupu k citlivým údajom alebo vzdialené vykonanie kódu, je dobrou praxou zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč.
Taktiež odporúčame poučiť používateľov, aby neotvárali neoverené e-mailové správy, prílohy z neznámych zdrojov a nenavštevovali nedôveryhodné webové stránky.
Zdroje
https://msrc.microsoft.com/update-guide/releaseNote/2024-Jul
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2024-38076
https://www.bleepingcomputer.com/news/microsoft/microsoft-july-2024-patch-tuesday-fixes-142-flaws-4-zero-days/

« Späť na zoznam