SK-CERT Bezpečnostné varovanie V20241113-02

Dôležitosť Kritická
Klasifikácia Neutajované/TLP:CLEAR
CVSS Skóre
9.9
Identifikátor
Microsoft produkty – viacero kritických bezpečnostných zraniteľností
Popis
Spoločnosť Microsoft vydala bezpečnostné aktualizácie na svoje portfólio produktov, ktoré opravujú viacero bezpečnostných zraniteľností, z ktorých sú štyri označené ako kritické.
Najzávažnejšia kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2024-43602 sa nachádza v produkte Azure CycleCloud, spočíva v nedostatočnej implementácii bezpečnostných mechanizmov a umožňuje vzdialenému, autentifikovanému útočníkovi s právomocami používateľa prostredníctvom zaslania špeciálne vytvorenej požiadavky vykonať škodlivý kód v kontexte používateľa ROOT s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému.
Zneužitím ostatných bezpečnostných zraniteľností možno získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme, spôsobiť zneprístupnenie služby, eskalovať privilégiá a vykonať škodlivý kód.
Zneužitie niektorých zraniteľností vyžaduje interakciu používateľa.
Zraniteľnosti s identifikátormi CVE-2024-43451 a CVE-2024-49039 sú v súčasnosti aktívne zneužívané útočníkmi.
Dátum prvého zverejnenia varovania
12.11.2024
CVE
CVE-2024-10826 , CVE-2024-10827 , CVE-2024-38203 , CVE-2024-38255 , CVE-2024-38264 , CVE-2024-43447 , CVE-2024-43449 , CVE-2024-43450 , CVE-2024-43451, CVE-2024-43452 , CVE-2024-43459 , CVE-2024-43462 , CVE-2024-43498 , CVE-2024-43499 , CVE-2024-43530 , CVE-2024-43598 , CVE-2024-43602 , CVE-2024-43613 , CVE-2024-43620 , CVE-2024-43621 , CVE-2024-43622 , CVE-2024-43623, CVE-2024-43624 , CVE-2024-43625 , CVE-2024-43626 , CVE-2024-43627 , CVE-2024-43628 , CVE-2024-43629 , CVE-2024-43630 , CVE-2024-43631 , CVE-2024-43633 , CVE-2024-43634 , CVE-2024-43635 , CVE-2024-43636 , CVE-2024-43637 , CVE-2024-43638 , CVE-2024-43639 , CVE-2024-43640 , CVE-2024-43641 , CVE-2024-43642 , CVE-2024-43643 , CVE-2024-43644 , CVE-2024-43645 , CVE-2024-43646 , CVE-2024-48993 , CVE-2024-48994 , CVE-2024-48995 , CVE-2024-48996 , CVE-2024-48997 , CVE-2024-48998 , CVE-2024-48999 , CVE-2024-49000 , CVE-2024-49001 , CVE-2024-49002 , CVE-2024-49003, CVE-2024-49004 , CVE-2024-49005 , CVE-2024-49006 , CVE-2024-49007 , CVE-2024-49008 , CVE-2024-49009 , CVE-2024-49010 , CVE-2024-49011 , CVE-2024-49012 , CVE-2024-49013 , CVE-2024-49014 , CVE-2024-49015 , CVE-2024-49016 , CVE-2024-49017 , CVE-2024-49018 , CVE-2024-49019 , CVE-2024-49021 , CVE-2024-49026 , CVE-2024-49027 , CVE-2024-49028 , CVE-2024-49029 , CVE-2024-49030 , CVE-2024-49031 , CVE-2024-49032 , CVE-2024-49033 , CVE-2024-49039 , CVE-2024-49040 , CVE-2024-49042 , CVE-2024-49043 , CVE-2024-49044 , CVE-2024-49046 , CVE-2024-49048 , CVE-2024-49049 , CVE-2024-49050 , CVE-2024-49051 , CVE-2024-49056 , CVE-2024-5535
IOC
Zasiahnuté systémy
.NET and Visual Studio
Airlift.microsoft.com
Azure CycleCloud
Azure Database for PostgreSQL
LightGBM
Microsoft Defender for Endpoint
Microsoft Edge (Chromium-based)
Microsoft Exchange Server
Microsoft Graphics Component
Microsoft Office Excel
Microsoft Office Word
Microsoft PC Manager
Microsoft Virtual Hard Drive
Microsoft Windows DNS
Role: Windows Hyper-V
SQL Server
TorchGeo
Visual Studio
Visual Studio Code
Windows Active Directory Certificate Services
Windows CSC Service
Windows Defender Application Control (WDAC)
Windows DWM Core Library
Windows Kerberos
Windows Kernel
Windows NT OS Kernel
Windows NTLM
Windows Package Library Manager
Windows Registry
Windows Secure Kernel Mode
Windows SMB
Windows SMBv3 Client/Server
Windows Task Scheduler
Windows Telephony Service
Windows Update Stack
Windows USB Video Driver
Windows VMSwitch
Windows Win32 Kernel Subsystem

Presnú špecifikáciu jednotlivých zasiahnutých produktov nájdete na odkazoch v sekcii ZDROJE

Následky
Vykonanie škodlivého kódu
Eskalácia privilégií
Neoprávnený prístup k citlivým údajom
Neoprávnená zmena v systéme
Zneprístupnenie služby
Odporúčania
Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov.
Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč.
Taktiež odporúčame poučiť používateľov, aby neotvárali neoverené e-mailové správy, prílohy z neznámych zdrojov a nenavštevovali nedôveryhodné webové stránky.
Zdroje
https://msrc.microsoft.com/update-guide/releaseNote/2024-Nov
https://www.bleepingcomputer.com/microsoft-patch-tuesday-reports/Microsoft-Patch-Tuesday-November-2024.html
https://www.bleepingcomputer.com/news/microsoft/microsoft-november-2024-patch-tuesday-fixes-4-zero-days-91-flaws/

« Späť na zoznam