Във вторник Microsoft пусна месечната си актуализация на сигурността, като отстрани 61 различни пропуски в сигурността на своя софтуер, включително два критични проблема, засягащи Windows Hyper-V, които могат да доведат до отказ на услуга (DoS) и отдалечено изпълнение на код.

От 61-те уязвимости две са оценени като критични, 58 са оценени като важни, а една е с ниска степен на сериозност. Нито един от пропуските не е посочен като публично известен или в процес на активна атака към момента на издаване на публикацията, но шест от тях са маркирани с оценка „Exploitation More Likely“.

Поправките са в допълнение към 17-те недостатъка в сигурността, които бяха поправени в базирания на Chromium браузър Edge на компанията след излизането на актуализациите Patch Tuesday през февруари 2024 г.

Начело на списъка с критични недостатъци са CVE-2024-21407 и CVE-2024-21408, които засягат Hyper-V и могат да доведат съответно до отдалечено изпълнение на код и DoS състояние.

Актуализацията на Microsoft адресира и недостатъци, свързани с повишаване на привилегиите, в Azure Kubernetes Service Confidential Container (CVE-2024-21400, CVSS оценка: 9,0), Windows Composite Image File System (CVE-2024-26170, CVSS оценка: 7,8) и Authenticator (CVE-2024-21390, CVSS оценка: 7,1).

Успешното използване на CVE-2024-21390 изисква атакуващият да има локално присъствие на устройството чрез зловреден софтуер или зловредно приложение, което вече е инсталирано по някакъв друг начин. Освен това е необходимо жертвата да затвори и да отвори отново приложението Authenticator.

„Използването на тази уязвимост може да позволи на нападателя да получи достъп до кодовете за многофакторна автентикация за акаунтите на жертвата, както и да променя или изтрива акаунти в приложението authenticator, но не и да предотврати стартирането или работата на приложението“, се казва в консултацията на Microsoft.

„Въпреки че експлоатацията на този недостатък се счита за по-малко вероятна, знаем, че нападателите са склонни да намерят начини за заобикаляне на многофакторното удостоверяване“, казва Сатнам Наранг, старши щатен инженер-изследовател в Tenable, в изявление, споделено с The Hacker News.

„Достъпът до целевото устройство е достатъчно лош, тъй като те могат да следят натискането на клавишите, да крадат данни и да пренасочват потребителите към фишинг уебсайтове, но ако целта е да останат незабележими, те биха могли да поддържат този достъп и да откраднат кодовете за многофакторно удостоверяване, за да влязат в чувствителни акаунти, да откраднат данни или да превземат акаунтите изцяло, като променят паролите и подменят устройството за многофакторно удостоверяване, като ефективно блокират потребителя от неговите акаунти.“

Друга уязвимост, която заслужава да бъде отбелязана, е грешка, свързана с повишаване на привилегиите в компонента Print Spooler (CVE-2024-21433, CVSS оценка: 7,0), която може да позволи на нападателя да получи привилегии на SYSTEM, но само при спечелване на състезателно условие.

Актуализацията също така отстранява недостатък в отдалеченото изпълнение на код в Exchange Server (CVE-2024-26198, CVSS оценка: 8.8), с който неавтентифициран участник в заплахата може да злоупотреби, като постави специално създаден файл в онлайн директория и подмами жертвата да го отвори, което води до изпълнение на злонамерени DLL файлове.

Уязвимостта с най-висока оценка по CVSS е CVE-2024-21334 (оценка по CVSS: 9,8), която се отнася до случай на отдалечено изпълнение на код, засягащ Open Management Infrastructure (OMI).

„Отдалечен неавтентифициран нападател може да получи достъп до инстанцията на OMI от интернет и да изпрати специално създадени заявки, за да задейства уязвимост „use-after-free“,“ казват от Redmond.

„Първото тримесечие на Patch Tuesday през 2024 г. беше по-спокойно в сравнение с последните четири години“, каза Наранг. „През първото тримесечие от 2020 г. до 2023 г. са били поправени средно 237 CVE. През първото тримесечие на 2024 г. Microsoft е закърпил само 181 CVEs. Средният брой CVEs, поправени през март през последните четири години, е 86“.

Софтуерни кръпки от други доставчици

Освен от Microsoft, през последните няколко седмици актуализации на сигурността бяха пуснати и от други производители за отстраняване на няколко уязвимости, включително –

Източник: The Hacker News

Подобни публикации

25 март 2025

300 арестувани при потушаването на киберпрестъп...

Повече от 300 заподозрени бяха арестувани в седем африкански държав...
25 март 2025

IngressNightmare излага много клъстери на Kuber...

Изследователи от гиганта в областта на сигурността в облака Wiz са ...
25 март 2025

ФБР предупреждава за опасни инструменти за конв...

Според местния офис на ФБР в Денвър инструментите конвертират докум...
24 март 2025

Oracle отрича, че системите ѝ са били пробити

Oracle отрече, че системите ѝ са били пробити, след като хакер пред...
24 март 2025

NIST все още се бори да изчисти изоставането в ...

Националният институт по стандартизация и технологии (NIST) все още...
24 март 2025

Атакуващите се преориентират към фалшификат на ...

Специалистите по SEO оптимизация са най-новата група, към която са ...
24 март 2025

Група за рансъмуер заявява атаки срещу Ascom и...

Тази седмица групата Hellcat ransomware пое отговорност за киберата...
24 март 2025

Нова техника за Jailbreak използва измислен свя...

Фирмата за киберсигурност Cato Networks е открила нова техника за д...
Бъдете социални
Още по темата
25/03/2025

300 арестувани при потушава...

Повече от 300 заподозрени бяха арестувани...
20/03/2025

Infosys урежда 6 колективни...

Нарушението от страна на трета страна...
05/03/2025

САЩ налагат санкции на адми...

Във вторник Министерството на финансите на...
Последно добавени
25/03/2025

300 арестувани при потушава...

Повече от 300 заподозрени бяха арестувани...
25/03/2025

IngressNightmare излага мно...

Изследователи от гиганта в областта на...
25/03/2025

ФБР предупреждава за опасни...

Според местния офис на ФБР в...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!