SK-CERT Bezpečnostné varovanie V20241016-01
Dôležitosť | Kritická |
Klasifikácia | Neutajované/TLP:CLEAR |
CVSS Skóre |
9.8 |
Identifikátor |
Microsoft produkty – dve kritické bezpečnostné zraniteľnosti |
Popis |
Spoločnosť Microsoft vydala bezpečnostnú aktualizáciu na svoje portfólio produktov, ktoré opravujú viacero bezpečnostných zraniteľností z ktorých sú dve označené ako kritické. Najzávažnejšia kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2024-43468 sa nachádza v produkte Microsoft Configuration Manager, spočíva v nedostatočnom overovaní používateľských vstupov a umožňuje vzdialenému, neautentifikovanému útočníkovi prostredníctvom SQL injekcie vykonať škodlivý kód s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému. Zneužitím ostatných bezpečnostných zraniteľností možno získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme, spôsobiť zneprístupnenie služby, eskalovať svoje privilégiá a vykonať škodlivý kód. Zneužitie niektorých zraniteľností vyžaduje interakciu používateľa. Zraniteľnosti s identifikátormi CVE-2024-43573 a CVE-2024-43572 sú v súčasnosti aktívne zneužívané útočníkmi. |
Dátum prvého zverejnenia varovania |
8.10.2024 |
CVE |
CVE-2024-43556, CVE-2024-6197, CVE-2024-43616, CVE-2024-43610, CVE-2024-43614, CVE-2024-43615, CVE-2024-43607, CVE-2024-43604, CVE-2024-43609, CVE-2024-43608, CVE-2024-43612, CVE-2024-43611, CVE-2024-43602, CVE-2024-43593, CVE-2024-43599, CVE-2024-43601, CVE-2024-43603, CVE-2024-43592, CVE-2024-43591, CVE-2024-43590, CVE-2024-43585, CVE-2024-43589, CVE-2024-43584, CVE-2024-43583, CVE-2024-43582, CVE-2024-43575, CVE-2024-43576, CVE-2024-43581, CVE-2024-43574, CVE-2024-43573, CVE-2024-43572, CVE-2024-43570, CVE-2024-43571, CVE-2024-43567, CVE-2024-43565, CVE-2024-43564, CVE-2024-43563, CVE-2024-43562, CVE-2024-43561, CVE-2024-43560, CVE-2024-43559, CVE-2024-43556, CVE-2024-43554, CVE-2024-43555, CVE-2024-43558, CVE-2024-43557, CVE-2024-43553, CVE-2024-43552, CVE-2024-43551, CVE-2024-43550, CVE-2024-43549, CVE-2024-43544, CVE-2024-43547, CVE-2024-43545, CVE-2024-43546, CVE-2024-43543, CVE-2024-43540, CVE-2024-43542, CVE-2024-43541, CVE-2024-43536, CVE-2024-43538, CVE-2024-43535, CVE-2024-43534, CVE-2024-43532, CVE-2024-43537, CVE-2024-43529, CVE-2024-43533, CVE-2024-43527, CVE-2024-43526, CVE-2024-43528, CVE-2024-43525, CVE-2024-43524, CVE-2024-43522, CVE-2024-43523, CVE-2024-43521, CVE-2024-43520, CVE-2024-43518, CVE-2024-43515, CVE-2024-43519, CVE-2024-43517, CVE-2024-43513, CVE-2024-43516, CVE-2024-43511, CVE-2024-43509, CVE-2024-43512, CVE-2024-43508, CVE-2024-43514, CVE-2024-43506, CVE-2024-43505, CVE-2024-43503, CVE-2024-43502, CVE-2024-43497, CVE-2024-43504, CVE-2024-43500, CVE-2024-43501, CVE-2024-43495, CVE-2024-43488, CVE-2024-43496, CVE-2024-43492, CVE-2024-43489, CVE-2024-43491, CVE-2024-43487, CVE-2024-43485, CVE-2024-43484, CVE-2024-43483, CVE-2024-43482, CVE-2024-43475, CVE-2024-43481, CVE-2024-43480, CVE-2024-43479, CVE-2024-43476, CVE-2024-43474, CVE-2024-43470, CVE-2024-43469, CVE-2024-43468, CVE-2024-43467, CVE-2024-43466, CVE-2024-43465, CVE-2024-43464, CVE-2024-43463, CVE-2024-43461 |
IOC |
– |
Zasiahnuté systémy |
.NET and Visual Studio .NET, .NET Framework, Visual Studio Azure CLI Azure Monitor Azure Stack BranchCache Code Integrity Guard DeepSpeed Internet Small Computer Systems Interface (iSCSI) Microsoft ActiveX Microsoft Configuration Manager Microsoft Defender for Endpoint Microsoft Edge (Chromium-based) Microsoft Graphics Component Microsoft Management Console Microsoft Office Microsoft Office Excel Microsoft Office SharePoint Microsoft Office SharePoint Microsoft Simple Certificate Enrollment Protocol Microsoft WDAC OLE DB provider for SQL Microsoft Windows Speech OpenSSH for Windows Outlook for Android Power BI Remote Desktop Client Role: Windows Hyper-V RPC Endpoint Mapper Service Service Fabric Sudo for Windows Visual C++ Redistributable Installer Visual Studio Visual Studio Code Windows Ancillary Function Driver for WinSock Windows BitLocker Windows Common Log File System Driver Windows Cryptographic Services Windows cURL Implementation Windows EFI Partition Windows Hyper-V Windows Kerberos Windows Kernel Windows Kernel-Mode Drivers Windows Local Security Authority (LSA) Windows Mobile Broadband Windows MSHTML Platform Windows Netlogon Windows Network Address Translation (NAT) Windows NT OS Kernel Windows NTFS Windows Online Certificate Status Protocol (OCSP) Windows Print Spooler Components Windows Remote Desktop Windows Remote Desktop Licensing Service Windows Remote Desktop Services Windows Resilient File System (ReFS) Windows Routing and Remote Access Service (RRAS) Windows Scripting Windows Secure Channel Windows Secure Kernel Mode Windows Shell Windows Standards-Based Storage Management Service Windows Storage Windows Storage Port Driver Windows Telephony Server Winlogon Presnú špecifikáciu jednotlivých zasiahnutých produktov nájdete na odkazoch v sekcii ZDROJE |
Následky |
Vykonanie škodlivého kódu Eskalácia privilégií Neoprávnený prístup k citlivým údajom Neoprávnená zmena v systéme Zneprístupnenie služby |
Odporúčania |
Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov. Pri produktoch, pre ktoré ešte neboli vydané bezpečnostné záplaty, odporúčame zraniteľnosti mitigovať podľa odporúčaní od výrobcu, sledovať stránky výrobcu a po vydaní príslušných záplat systémy aktualizovať. V prípade, že aktualizácia systému nie je možná, odporúčame postupovať podľa pokynov výrobcu uvedených na odkazoch v sekcii ZDROJE. Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč. Taktiež odporúčame poučiť používateľov, aby neotvárali neoverené e-mailové správy, prílohy z neznámych zdrojov a nenavštevovali nedôveryhodné webové stránky. |
« Späť na zoznam