Microsoft v rámci Patch Tuesday opravil aktívne zneužívané zraniteľnosti

Spoločnosť Microsoft vydala vo februári 2024 balík opráv pre operačné systémy Windows opravujúcich 73 zraniteľností, 5 z nich dostalo hodnotenie kritická. Dve zraniteľnosti sú typu zero-day.

Zraniteľné systémy:

  • Windows 10 Version 1809 for 32-bit Systems
  • Windows Server 2019 (Server Core installation)
  • Windows Server 2022, 23H2 Edition (Server Core installation)
  • Windows 10 Version 1809 for x64-based Systems
  • Windows 11 Version 23H2 for x64-based Systems
  • Windows Server 2022
  • Windows 11 version 21H2 for x64-based Systems
  • Windows 10 Version 22H2 for 32-bit Systems
  • Windows 11 Version 23H2 for ARM64-based Systems
  • Windows 10 Version 22H2 for ARM64-based Systems
  • Windows 10 Version 22H2 for x64-based Systems
  • Windows 11 Version 22H2 for x64-based Systems
  • Windows 10 Version 21H2 for 32-bit Systems
  • Windows 10 Version 21H2 for ARM64-based Systems
  • Windows 10 Version 21H2 for x64-based Systems
  • Windows Server 2022 (Server Core installation)
  • Windows 11 Version 22H2 for ARM64-based Systems
  • Microsoft Exchange Server 2019 Cumulative Update 14, 13
  • Microsoft Exchange Server 2016 Cumulative Update 23
  • Microsoft Office 2016

Opis činnosti:

Spoločnosť Microsoft opravila v rámci svojho pravidelného balíka aktualizácií Patch Tuesday 73 zraniteľností, z toho 5 kritických a 2 zero-day. Najzávažnejšie zraniteľnosti umožňujú eskaláciu oprávnení, vykonávanie kódu, únik informácií, či obchádzanie bezpečnostných prvkov. Zraniteľnosti CVE-2024-21413, CVE-2024-21410 a CVE-2024-21412 sú aktívne zneužívané.

CVE-2024-21413 (CVSS skóre 9,8 )

Kritická zraniteľnosť s verejne dostupným exploitom sa nachádza v e-mailovom klientovi Outlook a umožňuje vzdialené vykonávanie kódu. Chyba sa týka nesprávneho parsovania odkazov cez protokol file:// a umožňuje vytvoriť škodlivý odkaz, ktorý obchádza funkciu Protected View Protocol, čo môže viesť k úniku informácií o lokálnych povereniach NTLM a vzdialenému vykonávaniu kódu (RCE). Úspešné zneužitie umožňuje útočníkovi získať vysoké oprávnenia ktoré zahŕňajú funkcie čítania, zápisu a mazania.

CVE-2024-21410 (CVSS skóre 9,8 )

Kritická zraniteľnosť CVE-2024-21410 sa nachádza na serveri Microsoft Exchange a umožňuje zvýšenie privilégií. Úspešné zneužitie chyby by mohlo vzdialenému neautentifikovanému útočníkovi umožniť získať overovaciu správu NTLM a odovzdať uniknutý hash Net-NTLMv2 používateľa pre overenie na serveri Exchange ako legitímny používateľ.

CVE-2024-21412 (CVSS skóre 8,1 )

Vysoko závažná zraniteľnosť CVE-2024-21412 sa nachádza vo funkcii súborov internetových skratiek (LNK súbory) a umožňuje získať neoprávnený prístup k citlivým informáciám a prevziať kontrolu nad zariadením. Neautentifikovaný útočník má možnosť odoslať špeciálne vytvorený súbor pre obídenie bezpečnostnej kontroly. Pre úspešné zneužitie je nevyhnutná interakcia zo strany obete.

Spoločnosť Microsoft tiež vyzvala správcov systému Windows, aby venovali pozornosť chybe CVE-2024-21351 umožňujúcej obchádzanie bezpečnostných funkcií, ktorá je zneužívaná pri útokoch.

Závažnosť zraniteľnosti: Kritická

Možné škody:

  • Eskalácia privilégií
  • Obídenie bezpečnostných prvkov

Odporúčania:

Bezodkladná inštalácia príslušného opravného balíka pre Vašu verziu Microsoft Outlook. Dôrazne odporúčame stiahnuť najnovšiu aktualizáciu zabezpečenia pre Exchange Server 2016, pomocou skriptu ExchangeExtendedProtectionManagement.ps1 zapnete rozšírenú ochranu pre overovanie (EPA) pre servery Exchange.

Odkazy:

https://thehackernews.com/2024/02/microsoft-rolls-out-patches-for-73.html

https://www.securityweek.com/microsoft-confirms-windows-exploits-bypassing-security-features/

https://thehackernews.com/2024/02/critical-exchange-server-flaw-cve-2024.html

https://nvd.nist.gov/vuln/detail/CVE-2024-21410

https://nvd.nist.gov/vuln/detail/CVE-2024-21412

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-21413

https://nvd.nist.gov/vuln/detail/CVE-2024-21413