SK-CERT Bezpečnostné varovanie V20240816-03
Dôležitosť | Kritická |
Klasifikácia | Neutajované/TLP:CLEAR |
CVSS Skóre |
9.8 |
Identifikátor |
Microsoft produkty – viacero kritických bezpečnostných zraniteľností |
Popis |
Spoločnosť Microsoft vydala bezpečnostné aktualizácie na svoje portfólio produktov, ktoré opravujú viacero bezpečnostných zraniteľností, z ktorých je sedem označených ako kritických a šesť je aktívne zneužívaných útočníkmi. Najzávažnejšia kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2024-38063 sa nachádza v produktoch Windows Server 2008, Windows Server 2012, Windows Server 2016, Windows Server 2019 a Windows Server 2022, spočíva v nedostatočnej implementácii bezpečnostných mechanizmov a umožňuje vzdialenému, neautentifikovanému útočníkovi prostredníctvom zaslania špeciálne upravených IPv6 paketov vykonať škodlivý kód s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému. Zneužitím ostatných bezpečnostných zraniteľností možno získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme, spôsobiť zneprístupnenie služby, eskalovať svoje privilégiá a vykonať škodlivý kód. Zneužitie niektorých zraniteľností vyžaduje interakciu používateľa. Na zraniteľnosti s identifikátormi CVE-2024-38178, CVE-2024-38193, CVE-2024-38213, CVE-2024-38106, CVE-2024-38107, CVE-2024-38189, CVE-2024-38107, CVE-2024-38189, CVE-2024-38199 a CVE-2024-21302 je v súčasnosti voľne dostupný Proof-of-Concept kód. Zraniteľnosti s identifikátormi CVE-2024-38178, CVE-2024-38193, CVE-2024-38213, CVE-2024-38106, CVE-2024-38107 a CVE-2024-38189 sú v súčasnosti aktívne zneužívané útočníkmi. |
Dátum prvého zverejnenia varovania |
14.8.2024 |
CVE |
CVE-2022-2601, CVE-2022-3775, CVE-2023-40547, CVE-2024-21302, CVE-2024-29995, CVE-2024-37968, CVE-2024-38063, CVE-2024-38084, CVE-2024-38098, CVE-2024-38106, CVE-2024-38107, CVE-2024-38108, CVE-2024-38109, CVE-2024-38114, CVE-2024-38115, CVE-2024-38116, CVE-2024-38117, CVE-2024-38118, CVE-2024-38120, CVE-2024-38121, CVE-2024-38122, CVE-2024-38123, CVE-2024-38125, CVE-2024-38126, CVE-2024-38127, CVE-2024-38128, CVE-2024-38130, CVE-2024-38131, CVE-2024-38132, CVE-2024-38133, CVE-2024-38134, CVE-2024-38135, CVE-2024-38136, CVE-2024-38137, CVE-2024-38138, CVE-2024-38140, CVE-2024-38141, CVE-2024-38142, CVE-2024-38143, CVE-2024-38144, CVE-2024-38145, CVE-2024-38146, CVE-2024-38147, CVE-2024-38148, CVE-2024-38150, CVE-2024-38151, CVE-2024-38152, CVE-2024-38153, CVE-2024-38154, CVE-2024-38155, CVE-2024-38157, CVE-2024-38158, CVE-2024-38159, CVE-2024-38160, CVE-2024-38161, CVE-2024-38162, CVE-2024-38163, CVE-2024-38165, CVE-2024-38166, CVE-2024-38167, CVE-2024-38168, CVE-2024-38169, CVE-2024-38170, CVE-2024-38171, CVE-2024-38172, CVE-2024-38173, CVE-2024-38177, CVE-2024-38178, CVE-2024-38180, CVE-2024-38184, CVE-2024-38185, CVE-2024-38186, CVE-2024-38187, CVE-2024-38189, CVE-2024-38191, CVE-2024-38193, CVE-2024-38195, CVE-2024-38196, CVE-2024-38197, CVE-2024-38198, CVE-2024-38199, CVE-2024-38200, CVE-2024-38201, CVE-2024-38202, CVE-2024-38206, CVE-2024-38211, CVE-2024-38213, CVE-2024-38214, CVE-2024-38215, CVE-2024-38218, CVE-2024-38219, CVE-2024-38223, CVE-2024-6990, CVE-2024-7255, CVE-2024-7256, CVE-2024-7532, CVE-2024-7533, CVE-2024-7534, CVE-2024-7535, CVE-2024-7536, CVE-2024-7550 |
IOC |
– |
Zasiahnuté systémy |
.NET and Visual Studio Azure Connected Machine Agent Azure CycleCloud Azure Health Bot Azure IoT SDK Azure Stack Line Printer Daemon Service (LPD) Microsoft Bluetooth Driver Microsoft Copilot Studio Microsoft Dynamics Microsoft Edge (Chromium-based) Microsoft Local Security Authority Server (lsasrv) Microsoft Office Microsoft Office Excel Microsoft Office Outlook Microsoft Office PowerPoint Microsoft Office Project Microsoft Office Visio Microsoft Streaming Service Microsoft Teams Microsoft WDAC OLE DB provider for SQL Microsoft Windows DNS Reliable Multicast Transport Driver (RMCAST) Windows Ancillary Function Driver for WinSock Windows App Installer Windows Clipboard Virtual Channel Extension Windows Cloud Files Mini Filter Driver Windows Common Log File System Driver Windows Compressed Folder Windows Deployment Services Windows DWM Core Library Windows Initial Machine Configuration Windows IP Routing Management Snapin Windows Kerberos Windows Kernel Windows Kernel-Mode Drivers Windows Layer-2 Bridge Network Driver Windows Mark of the Web (MOTW) Windows Mobile Broadband Windows Network Address Translation (NAT) Windows Network Virtualization Windows NT OS Kernel Windows NTFS Windows Power Dependency Coordinator Windows Print Spooler Components Windows Resource Manager Windows Routing and Remote Access Service (RRAS) Windows Scripting Windows Secure Kernel Mode Windows Security Center Windows SmartScreen Windows TCP/IP Windows Transport Security Layer (TLS) Windows Update Stack Windows WLAN Auto Config Service Presnú špecifikáciu jednotlivých zasiahnutých produktov nájdete na odkazoch v sekcii ZDROJE |
Následky |
Vykonanie škodlivého kódu Eskalácia privilégií Neoprávnený prístup k citlivým údajom Neoprávnená zmena v systéme Zneprístupnenie služby |
Odporúčania |
Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov. Pri produktoch, pre ktoré ešte neboli vydané bezpečnostné záplaty, odporúčame zraniteľnosti mitigovať podľa odporúčaní od výrobcu, sledovať stránky výrobcu a po vydaní príslušných záplat systémy aktualizovať. V prípade, že aktualizácia systému nie je možná, odporúčame postupovať podľa pokynov výrobcu uvedených na odkazoch v sekcii ZDROJE. Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč. Taktiež odporúčame poučiť používateľov, aby neotvárali neoverené e-mailové správy, prílohy z neznámych zdrojov a nenavštevovali nedôveryhodné webové stránky. |
« Späť na zoznam