Platón adatintelligencia.
Vertical Search & Ai.

Microsoft Patch Tuesday Cunami: Nincs nulla nap, de csillag

Találka:

A Microsoft felülmúlta magát az e havi Patch Kedd kiadásaival, amelyek nem tartalmaznak nulladik napi javításokat, bár a javítások közül legalább egy olyan hibát orvosol, amelyet már aktívan kihasználnak.

A legújabb javítási keddi frissítések által érintett termékek közé tartozik a Windows és a Windows-összetevők; Égszínkék; .NET Framework és Visual Studio; SQL szerver; DNS szerver; Windows Defender; Bitlocker; és Windows Secure Boot.

A Microsoft áprilisi frissítése 147 CVE-t tartalmazott, amelyek közül három „kritikus”, 142 „fontos”, kettő pedig „közepes” kategóriába sorolt. Ez a szám 155 CVE-re duzzad, ha harmadik féltől származó hibákat is tartalmaznak. Ez a szám rekordmagasságot jelent a Patch Tuesday javítások tekintetében.

„A Microsoft áprilisban 147 CVE-t javított ki, ami a legtöbb javított CVE egy hónap alatt, mióta 2017-ben elkezdtük követni ezeket az adatokat” – mondta Satnam Narang, a Tenable vezető kutatómérnöke. „Utoljára 100 októberében javítottak több mint 2023 CVE-t, amikor a Microsoft 103 CVE-vel foglalkozott.” Az előző csúcs 2023 júliusában volt, 130 CVE folttal, tette hozzá Narang.

A Microsoft nem jelezte, hogy az áprilisi javítási keddi CVE-k egyike sem nulladik napi fenyegetés, ami örvendetes eltérés a tavalyi, a nulladik napi közzétételek élénk klipjétől.

„Tavaly ilyenkor hét nulladik napi sebezhetőséget használtak ki vadon” – mondta Narang. Ebben az évben csak két nulladik napot használtak ki, és mindkettő februárban volt. „Nehéz pontosan meghatározni, miért tapasztaltuk ezt a csökkenést, akár csak a láthatóság hiánya, akár azt a tendenciát jelzi, hogy a támadók ismert sebezhetőségeket használnak fel a szervezetek elleni támadásaik részeként.”

Dustin Childs, a nulladik nap kezdeményezése azonban megjegyezte áprilisában Microsoft Patch Kedd elemzés hogy szervezetének bizonyítékai vannak egy ismert kihasznált hibára az e havi javítások listáján.

A Kedd javítás javítja a prioritást

Childs a SmartScreen Prompt Security Feature Bypass alkalmazás maximális súlyosságú sebezhetőségére mutatott (CVE-2024 29988-).

„A ZDI fenyegetésvadásza, Peter Girrus által jelentett hibát azonban a vadonban találták” – tette hozzá Childs. "Bizonyítékunk van arra, hogy ezt a vadonban kizsákmányolják, és így sorolom fel."

Egy másik maximális súlyosságú hiba, amely hatással van a távoli eljáráshívás futásidejű távoli kódvégrehajtási sebezhetőségére (CVE-2024 20678-) 8.8-as CVSS-pontszámot kapott, és ebben a hónapban javította a Microsoft.

Hamisítási sebezhetőség (CVE-2024 20670-), amely a 8.1-es alap CVSS-vel a maximális súlyosságúként szerepel, javítva lett az Outlook for Windowsban. És egy Windows DNS Server Remote Code Execution, amely szintén a maximális súlyosságú (CVE-2024 26221-) 7.2-es CVSS-pontszámmal, szintén javításra került.

A Microsoft SQL rengeteg javítást kap

Kev Breen, az Immersive Labs fenyegetések kutatásáért felelős vezető igazgatója szerint a Microsoft SQL Server sebezhetőségei teszik ki az e havi Patch Tuesday javítások nagy részét.

"Bár első pillantásra úgy tűnhet, hogy a Microsoft nagyszámú sebezhetőséget hívott fel a legutóbbi feljegyzéseiben, ezek közül 40 mind ugyanahhoz a termékhez, a Microsoft SQL Serverhez kapcsolódik" - mondta Breen. "A fő probléma az SQL-kiszolgálóhoz való csatlakozáshoz használt ügyfelekkel van, nem pedig magával a szerverrel."

Breen a továbbiakban kifejtette, hogy ezek mindegyike szociális tervezést igényel, ami megnehezíti az SQL-hibák hasznosíthatóságát.

„Az összes jelentett sebezhetőség hasonló mintát követ: ahhoz, hogy a támadó kódfuttatást kaphasson, meg kell győznie egy szervezeten belüli hitelesített felhasználót, hogy csatlakozzon a támadó által irányított távoli SQL-kiszolgálóhoz” – tette hozzá Breen. "Bár nem lehetetlen, nem valószínű, hogy a támadók ezt nagymértékben kihasználják."

Az ilyen típusú támadások miatt aggódó biztonsági csapatoknak meg kell keresniük a rendellenes tevékenységeket, és le kell tiltaniuk a kimenő kapcsolatokat, kivéve a megbízható szervereket.

Microsoft SmartScreen Prompt és biztonságos rendszerindítási hibák

A Tenable's Narang tudomásul vette a SmartScreen Prompt biztonsági funkció megkerülésére vonatkozó e havi javítást (CVE-2024 29988-), a 8.8-as CVSS-pontszámmal szintén a social engineeringre támaszkodik, hogy lehetővé tegye a kiaknázást. Egy hasonló nulladik napi hibát (CVE-2024-21412), amelyet ugyanazok a kutatók fedeztek fel, egy DarkGate kampányban használtak, amely olyan népszerű márkákat személyesített meg, mint az Apple iTunes.

"A Microsoft Defender SmartScreen további védelmet nyújt a végfelhasználók számára az adathalászat és a rosszindulatú webhelyek ellen" - mondta Narang. "Amint azonban a neve is sugallja, ezek a hibák megkerülik ezeket a biztonsági funkciókat, ami a végfelhasználók rosszindulatú programokkal való megfertőzéséhez vezet."

Narang azt is javasolta a biztonsági csapatoknak, hogy nézzék meg a 24 Windows Secure Boot hibajavítást, amely a Microsoft áprilisi javítási keddi kiadásában található.

"Utoljára a Microsoft javított egy hibát a Windows biztonságos rendszerindításában (CVE-2023 24932-) 2023 májusában figyelemreméltó hatást gyakorolt, mivel a vadonban kiaknázták, és összekapcsolták a BlackLotus UEFI bootkittel, amelyet 5,000 dollárért adtak el a Dark Web fórumain” – mondta.

BlackLotus rosszindulatú program képes blokkolni a biztonsági védelmet a rendszerindítás során.

„Bár a hónapban kijavított Secure Boot sebezhetőségek egyikét sem használták ki a természetben, emlékeztetnek arra, hogy a Secure Boot hibái továbbra is fennállnak, és a jövőben még több rosszindulatú tevékenységet láthatunk a Secure Boot rendszerrel kapcsolatban” – hangsúlyozta Narang.

spot_img

Legújabb intelligencia

spot_img

Beszélj velünk

Szia! Miben segíthetek?