SK-CERT Bezpečnostné varovanie V20240816-03

Dôležitosť Kritická
Klasifikácia Neutajované/TLP:CLEAR
CVSS Skóre
9.8
Identifikátor
Microsoft produkty – viacero kritických bezpečnostných zraniteľností
Popis
Spoločnosť Microsoft vydala bezpečnostné aktualizácie na svoje portfólio produktov, ktoré opravujú viacero bezpečnostných zraniteľností, z ktorých je sedem označených ako kritických a šesť je aktívne zneužívaných útočníkmi.
Najzávažnejšia kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2024-38063 sa nachádza v produktoch Windows Server 2008, Windows Server 2012, Windows Server 2016, Windows Server 2019 a Windows Server 2022, spočíva v nedostatočnej implementácii bezpečnostných mechanizmov a umožňuje vzdialenému, neautentifikovanému útočníkovi prostredníctvom zaslania špeciálne upravených IPv6 paketov vykonať škodlivý kód s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému.
Zneužitím ostatných bezpečnostných zraniteľností možno získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme, spôsobiť zneprístupnenie služby, eskalovať svoje privilégiá a vykonať škodlivý kód.
Zneužitie niektorých zraniteľností vyžaduje interakciu používateľa.
Na zraniteľnosti s identifikátormi CVE-2024-38178, CVE-2024-38193, CVE-2024-38213, CVE-2024-38106, CVE-2024-38107, CVE-2024-38189, CVE-2024-38107, CVE-2024-38189, CVE-2024-38199 a CVE-2024-21302 je v súčasnosti voľne dostupný Proof-of-Concept kód.
Zraniteľnosti s identifikátormi CVE-2024-38178, CVE-2024-38193, CVE-2024-38213, CVE-2024-38106, CVE-2024-38107 a CVE-2024-38189 sú v súčasnosti aktívne zneužívané útočníkmi.
Dátum prvého zverejnenia varovania
14.8.2024
CVE
CVE-2022-2601, CVE-2022-3775, CVE-2023-40547, CVE-2024-21302, CVE-2024-29995, CVE-2024-37968, CVE-2024-38063, CVE-2024-38084, CVE-2024-38098, CVE-2024-38106, CVE-2024-38107, CVE-2024-38108, CVE-2024-38109, CVE-2024-38114, CVE-2024-38115, CVE-2024-38116, CVE-2024-38117, CVE-2024-38118, CVE-2024-38120, CVE-2024-38121, CVE-2024-38122, CVE-2024-38123, CVE-2024-38125, CVE-2024-38126, CVE-2024-38127, CVE-2024-38128, CVE-2024-38130, CVE-2024-38131, CVE-2024-38132, CVE-2024-38133, CVE-2024-38134, CVE-2024-38135, CVE-2024-38136, CVE-2024-38137, CVE-2024-38138, CVE-2024-38140, CVE-2024-38141, CVE-2024-38142, CVE-2024-38143, CVE-2024-38144, CVE-2024-38145, CVE-2024-38146, CVE-2024-38147, CVE-2024-38148, CVE-2024-38150, CVE-2024-38151, CVE-2024-38152, CVE-2024-38153, CVE-2024-38154, CVE-2024-38155, CVE-2024-38157, CVE-2024-38158, CVE-2024-38159, CVE-2024-38160, CVE-2024-38161, CVE-2024-38162, CVE-2024-38163, CVE-2024-38165, CVE-2024-38166, CVE-2024-38167, CVE-2024-38168, CVE-2024-38169, CVE-2024-38170, CVE-2024-38171, CVE-2024-38172, CVE-2024-38173, CVE-2024-38177, CVE-2024-38178, CVE-2024-38180, CVE-2024-38184, CVE-2024-38185, CVE-2024-38186, CVE-2024-38187, CVE-2024-38189, CVE-2024-38191, CVE-2024-38193, CVE-2024-38195, CVE-2024-38196, CVE-2024-38197, CVE-2024-38198, CVE-2024-38199, CVE-2024-38200, CVE-2024-38201, CVE-2024-38202, CVE-2024-38206, CVE-2024-38211, CVE-2024-38213, CVE-2024-38214, CVE-2024-38215, CVE-2024-38218, CVE-2024-38219, CVE-2024-38223, CVE-2024-6990, CVE-2024-7255, CVE-2024-7256, CVE-2024-7532, CVE-2024-7533, CVE-2024-7534, CVE-2024-7535, CVE-2024-7536, CVE-2024-7550
IOC
Zasiahnuté systémy
.NET and Visual Studio
Azure Connected Machine Agent
Azure CycleCloud
Azure Health Bot
Azure IoT SDK
Azure Stack
Line Printer Daemon Service (LPD)
Microsoft Bluetooth Driver
Microsoft Copilot Studio
Microsoft Dynamics
Microsoft Edge (Chromium-based)
Microsoft Local Security Authority Server (lsasrv)
Microsoft Office
Microsoft Office Excel
Microsoft Office Outlook
Microsoft Office PowerPoint
Microsoft Office Project
Microsoft Office Visio
Microsoft Streaming Service
Microsoft Teams
Microsoft WDAC OLE DB provider for SQL
Microsoft Windows DNS
Reliable Multicast Transport Driver (RMCAST)
Windows Ancillary Function Driver for WinSock
Windows App Installer
Windows Clipboard Virtual Channel Extension
Windows Cloud Files Mini Filter Driver
Windows Common Log File System Driver
Windows Compressed Folder
Windows Deployment Services
Windows DWM Core Library
Windows Initial Machine Configuration
Windows IP Routing Management Snapin
Windows Kerberos
Windows Kernel
Windows Kernel-Mode Drivers
Windows Layer-2 Bridge Network Driver
Windows Mark of the Web (MOTW)
Windows Mobile Broadband
Windows Network Address Translation (NAT)
Windows Network Virtualization
Windows NT OS Kernel
Windows NTFS
Windows Power Dependency Coordinator
Windows Print Spooler Components
Windows Resource Manager
Windows Routing and Remote Access Service (RRAS)
Windows Scripting
Windows Secure Kernel Mode
Windows Security Center
Windows SmartScreen
Windows TCP/IP
Windows Transport Security Layer (TLS)
Windows Update Stack
Windows WLAN Auto Config Service

Presnú špecifikáciu jednotlivých zasiahnutých produktov nájdete na odkazoch v sekcii ZDROJE

Následky
Vykonanie škodlivého kódu
Eskalácia privilégií
Neoprávnený prístup k citlivým údajom
Neoprávnená zmena v systéme
Zneprístupnenie služby
Odporúčania
Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov.
Pri produktoch, pre ktoré ešte neboli vydané bezpečnostné záplaty, odporúčame zraniteľnosti mitigovať podľa odporúčaní od výrobcu, sledovať stránky výrobcu a po vydaní príslušných záplat systémy aktualizovať.
V prípade, že aktualizácia systému nie je možná, odporúčame postupovať podľa pokynov výrobcu uvedených na odkazoch v sekcii ZDROJE.
Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč.
Taktiež odporúčame poučiť používateľov, aby neotvárali neoverené e-mailové správy, prílohy z neznámych zdrojov a nenavštevovali nedôveryhodné webové stránky.
Zdroje
https://msrc.microsoft.com/update-guide/releaseNote/2024-Aug
https://www.bleepingcomputer.com/news/microsoft/microsoft-august-2024-patch-tuesday-fixes-9-zero-days-6-exploited/
https://www.bleepingcomputer.com/news/microsoft/windows-11-kb5041585-cumulative-update-released-with-fixes-new-features/
https://www.bleepingcomputer.com/news/microsoft/windows-10-kb5041580-update-released-with-14-fixes-security-updates/
https://www.helpnetsecurity.com/2024/08/13/microsoft-zero-days-under-attack/

« Späť na zoznam