SK-CERT Bezpečnostné varovanie V20240912-06
Dôležitosť | Kritická |
Klasifikácia | Neutajované/TLP:CLEAR |
CVSS Skóre |
9.8 |
Identifikátor |
Microsoft produkty – dve kritické bezpečnostné zraniteľnosti |
Popis |
Spoločnosť Microsoft vydala bezpečnostné aktualizácie na svoje portfólio produktov, ktoré opravujú viacero bezpečnostných zraniteľností, z ktorých sú dve označené ako kritické. Najzávažnejšia kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2024-43491 sa nachádza v niektorých produktoch Windows 10 vo verzii 1507, Windows 10 Enterprise 2015 LTSB a Windows 10 IoT Enterprise 2015 LTSB, spočíva v nedostatočnej implementácii bezpečnostných mechanizmov komponentu Windows Update a umožňuje vzdialenému, neautentifikovanému útočníkovi prostredníctvom zaslania špeciálne vytvorenej požiadavky vykonať škodlivý kód s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému. Zneužitím ostatných bezpečnostných zraniteľností možno získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme, spôsobiť zneprístupnenie služby, získať úplnú kontrolu nad systémom, eskalovať privilégiá a vykonať škodlivý kód. Zneužitie niektorých zraniteľností vyžaduje interakciu používateľa. Zraniteľnosti s identifikátormi CVE-2024-38014, CVE-2024-38217, CVE-2024-38226 a CVE-2024-43491 sú v súčasnosti aktívne zneužívané útočníkmi. |
Dátum prvého zverejnenia varovania |
11.9.2024 |
CVE |
CVE-2024-21416, CVE-2024-26186, CVE-2024-26191, CVE-2024-30073, CVE-2024-37335, CVE-2024-37337, CVE-2024-37338, CVE-2024-37339, CVE-2024-37340, CVE-2024-37341, CVE-2024-37342, CVE-2024-37965, CVE-2024-37966, CVE-2024-37980, CVE-2024-38014, CVE-2024-38018, CVE-2024-38045, CVE-2024-38046, CVE-2024-38119, CVE-2024-38188, CVE-2024-38194, CVE-2024-38216, CVE-2024-38217, CVE-2024-38220, CVE-2024-38225, CVE-2024-38226, CVE-2024-38227, CVE-2024-38228, CVE-2024-38230, CVE-2024-38231, CVE-2024-38232, CVE-2024-38233, CVE-2024-38234, CVE-2024-38235, CVE-2024-38236, CVE-2024-38237, CVE-2024-38238, CVE-2024-38239, CVE-2024-38240, CVE-2024-38241, CVE-2024-38242, CVE-2024-38243, CVE-2024-38244, CVE-2024-38245, CVE-2024-38246, CVE-2024-38247, CVE-2024-38248, CVE-2024-38249, CVE-2024-38250, CVE-2024-38252, CVE-2024-38253, CVE-2024-38254, CVE-2024-38256, CVE-2024-38257, CVE-2024-38258, CVE-2024-38259, CVE-2024-38260, CVE-2024-38263, CVE-2024-43454, CVE-2024-43455, CVE-2024-43457, CVE-2024-43458, CVE-2024-43461, CVE-2024-43463, CVE-2024-43464, CVE-2024-43465, CVE-2024-43466, CVE-2024-43467, CVE-2024-43469, CVE-2024-43470, CVE-2024-43474, CVE-2024-43475, CVE-2024-43476, CVE-2024-43479, CVE-2024-43482, CVE-2024-43487, CVE-2024-43491, CVE-2024-43492, CVE-2024-43495 |
IOC |
– |
Zasiahnuté systémy |
Azure CycleCloud Azure Network Watcher Azure Stack Azure Web Apps Dynamics Business Central Microsoft AutoUpdate (MAU) Microsoft Dynamics 365 (on-premises) Microsoft Graphics Component Microsoft Management Console Microsoft Office Excel Microsoft Office Publisher Microsoft Office SharePoint Microsoft Office SharePoint Microsoft Office Visio Microsoft Outlook for iOS Microsoft Streaming Service Power Automate Role: Windows Hyper-V SQL Server SQL Server Windows Admin Center Windows AllJoyn API Windows Authentication Methods Windows DHCP Server Windows Installer Windows Kerberos Windows Kernel-Mode Drivers Windows Libarchive Windows Mark of the Web (MOTW) Windows MSHTML Platform Windows Network Address Translation (NAT) Windows Network Virtualization Windows PowerShell Windows Remote Access Connection Manager Windows Remote Desktop Licensing Service Windows Security Zone Mapping Windows Setup and Deployment Windows Standards-Based Storage Management Service Windows Storage Windows TCP/IP Windows Update Windows Win32K – GRFX Windows Win32K – ICOMP Presnú špecifikáciu jednotlivých zasiahnutých produktov nájdete na odkazoch v sekcii ZDROJE |
Následky |
Vykonanie škodlivého kódu Eskalácia privilégií Neoprávnený prístup k citlivým údajom Neoprávnená zmena v systéme Zneprístupnenie služby Neoprávnený prístup do systému |
Odporúčania |
Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov. Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč. Taktiež odporúčame poučiť používateľov, aby neotvárali neoverené e-mailové správy, prílohy z neznámych zdrojov a nenavštevovali nedôveryhodné webové stránky. |
« Späť na zoznam