SK-CERT Bezpečnostné varovanie V20241113-02
Dôležitosť | Kritická |
Klasifikácia | Neutajované/TLP:CLEAR |
CVSS Skóre |
9.9 |
Identifikátor |
Microsoft produkty – viacero kritických bezpečnostných zraniteľností |
Popis |
Spoločnosť Microsoft vydala bezpečnostné aktualizácie na svoje portfólio produktov, ktoré opravujú viacero bezpečnostných zraniteľností, z ktorých sú štyri označené ako kritické. Najzávažnejšia kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2024-43602 sa nachádza v produkte Azure CycleCloud, spočíva v nedostatočnej implementácii bezpečnostných mechanizmov a umožňuje vzdialenému, autentifikovanému útočníkovi s právomocami používateľa prostredníctvom zaslania špeciálne vytvorenej požiadavky vykonať škodlivý kód v kontexte používateľa ROOT s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému. Zneužitím ostatných bezpečnostných zraniteľností možno získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme, spôsobiť zneprístupnenie služby, eskalovať privilégiá a vykonať škodlivý kód. Zneužitie niektorých zraniteľností vyžaduje interakciu používateľa. Zraniteľnosti s identifikátormi CVE-2024-43451 a CVE-2024-49039 sú v súčasnosti aktívne zneužívané útočníkmi. |
Dátum prvého zverejnenia varovania |
12.11.2024 |
CVE |
CVE-2024-10826 , CVE-2024-10827 , CVE-2024-38203 , CVE-2024-38255 , CVE-2024-38264 , CVE-2024-43447 , CVE-2024-43449 , CVE-2024-43450 , CVE-2024-43451, CVE-2024-43452 , CVE-2024-43459 , CVE-2024-43462 , CVE-2024-43498 , CVE-2024-43499 , CVE-2024-43530 , CVE-2024-43598 , CVE-2024-43602 , CVE-2024-43613 , CVE-2024-43620 , CVE-2024-43621 , CVE-2024-43622 , CVE-2024-43623, CVE-2024-43624 , CVE-2024-43625 , CVE-2024-43626 , CVE-2024-43627 , CVE-2024-43628 , CVE-2024-43629 , CVE-2024-43630 , CVE-2024-43631 , CVE-2024-43633 , CVE-2024-43634 , CVE-2024-43635 , CVE-2024-43636 , CVE-2024-43637 , CVE-2024-43638 , CVE-2024-43639 , CVE-2024-43640 , CVE-2024-43641 , CVE-2024-43642 , CVE-2024-43643 , CVE-2024-43644 , CVE-2024-43645 , CVE-2024-43646 , CVE-2024-48993 , CVE-2024-48994 , CVE-2024-48995 , CVE-2024-48996 , CVE-2024-48997 , CVE-2024-48998 , CVE-2024-48999 , CVE-2024-49000 , CVE-2024-49001 , CVE-2024-49002 , CVE-2024-49003, CVE-2024-49004 , CVE-2024-49005 , CVE-2024-49006 , CVE-2024-49007 , CVE-2024-49008 , CVE-2024-49009 , CVE-2024-49010 , CVE-2024-49011 , CVE-2024-49012 , CVE-2024-49013 , CVE-2024-49014 , CVE-2024-49015 , CVE-2024-49016 , CVE-2024-49017 , CVE-2024-49018 , CVE-2024-49019 , CVE-2024-49021 , CVE-2024-49026 , CVE-2024-49027 , CVE-2024-49028 , CVE-2024-49029 , CVE-2024-49030 , CVE-2024-49031 , CVE-2024-49032 , CVE-2024-49033 , CVE-2024-49039 , CVE-2024-49040 , CVE-2024-49042 , CVE-2024-49043 , CVE-2024-49044 , CVE-2024-49046 , CVE-2024-49048 , CVE-2024-49049 , CVE-2024-49050 , CVE-2024-49051 , CVE-2024-49056 , CVE-2024-5535 |
IOC |
– |
Zasiahnuté systémy |
.NET and Visual Studio Airlift.microsoft.com Azure CycleCloud Azure Database for PostgreSQL LightGBM Microsoft Defender for Endpoint Microsoft Edge (Chromium-based) Microsoft Exchange Server Microsoft Graphics Component Microsoft Office Excel Microsoft Office Word Microsoft PC Manager Microsoft Virtual Hard Drive Microsoft Windows DNS Role: Windows Hyper-V SQL Server TorchGeo Visual Studio Visual Studio Code Windows Active Directory Certificate Services Windows CSC Service Windows Defender Application Control (WDAC) Windows DWM Core Library Windows Kerberos Windows Kernel Windows NT OS Kernel Windows NTLM Windows Package Library Manager Windows Registry Windows Secure Kernel Mode Windows SMB Windows SMBv3 Client/Server Windows Task Scheduler Windows Telephony Service Windows Update Stack Windows USB Video Driver Windows VMSwitch Windows Win32 Kernel Subsystem Presnú špecifikáciu jednotlivých zasiahnutých produktov nájdete na odkazoch v sekcii ZDROJE |
Následky |
Vykonanie škodlivého kódu Eskalácia privilégií Neoprávnený prístup k citlivým údajom Neoprávnená zmena v systéme Zneprístupnenie služby |
Odporúčania |
Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov. Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč. Taktiež odporúčame poučiť používateľov, aby neotvárali neoverené e-mailové správy, prílohy z neznámych zdrojov a nenavštevovali nedôveryhodné webové stránky. |
« Späť na zoznam