trở lại đầu trang
Thứ Ba, ngày 7 tháng 2024 năm XNUMX
nhàMáy vi tínhMicrosoft sửa 149 lỗi trong bản vá lớn của...

Microsoft sửa 149 lỗi trong bản vá lớn tháng XNUMX

Η phát hành bản cập nhật bảo mật tháng 2024 năm XNUMX để sửa bản ghi 149 khiếm khuyết , hai trong số đó đã được khai thác tích cực trong tự nhiên.

Trong số 149 lỗi, có 142 lỗi được xếp hạng Nghiêm trọng, XNUMX lỗi được xếp hạng Quan trọng, XNUMX lỗi được xếp hạng Trung bình và một lỗi được xếp hạng Mức độ nghiêm trọng thấp. Bản cập nhật không còn nữa 21 lỗ hổng mà công ty phải đối mặt trong trình duyệt Edge dựa trên Chrome sau khi phát hành Bản sửa lỗi thứ ba của tháng 2024 năm XNUMX .

Hai thiếu sót đã được khai thác tích cực là:

  • CVE-2024-26234 (Điểm CVSS: 6,7) – Lỗ hổng giả mạo trình điều khiển proxy
  • CVE-2024-29988 (Điểm CVSS: 8,8) – Tính năng bảo mật SmartScreen Nhắc bỏ qua lỗ hổng

Mặc dù tư vấn của Microsoft không cung cấp thông tin về -2024-26234, công ty mạngSophos cho biết họ đã phát hiện vào tháng 2023 năm XNUMX một tệp thực thi độc hại (“Catalog.exe” hoặc “Dịch vụ khách hàng xác thực danh mục”) đã ký từ nhà xuất bản tương thích phần cứng Microsoft Windows hợp lệ ( WHCP ) giấy chứng nhận.

Phân tích mã xác thực của nhị phân tiết lộ nhà xuất bản yêu cầu ban đầu cho Hainan YouHu Technology Co. Ltd, cũng là nhà phát hành một công cụ khác có tên LaiXi Android Screen Mirroring.

Phần mềm thứ hai được mô tả là “một phần mềm tiếp thị… [mà] có thể kết nối hàng trăm điện thoại di động và điều khiển chúng theo đợt cũng như tự động hóa các tác vụ như theo dõi nhóm, thích và bình luận”.

Trong dịch vụ xác thực được cho là có một thành phần được gọi là 3proxy được thiết kế để giám sát và chặn lưu lượng mạng trên hệ thống bị nhiễm, hoạt động hiệu quả như một cửa sau.

“Chúng tôi không có bằng chứng nào cho thấy các nhà phát triển LaiXi cố tình tích hợp tệp độc hại vào sản phẩm của họ hoặc tác nhân đe dọa đã tiến hành một cuộc tấn công chuỗi cung ứng để đưa nó vào quá trình xây dựng/xây dựng ứng dụng LaiXi,” anh ấy đã nói Nhà nghiên cứu Sophos Andreas Klopsch. .

Công ty an ninh mạng cũng cho biết họ đã phát hiện ra một số biến thể khác của cửa sau một cách tự nhiên trước ngày 5 tháng 2023 năm XNUMX, cho thấy rằng chiến dịch này đã diễn ra ít nhất kể từ đó. Kể từ đó, Microsoft đã thêm các tệp có liên quan vào danh sách thu hồi của mình.

Lỗ hổng bảo mật khác được cho là đã bị tấn công tích cực là CVE-2024-29988, – như CVE-2024-21412 và CVE-2023-36025– cho phép kẻ tấn công vượt qua các biện pháp bảo vệ Smartscreen của Microsoft Defender khi mở một tệp được tạo đặc biệt.

Microsoft cho biết: “Để khai thác lỗ hổng bỏ qua tính năng bảo mật này, kẻ tấn công sẽ phải thuyết phục người dùng khởi chạy các tệp độc hại bằng trình khởi chạy yêu cầu không hiển thị giao diện người dùng”.

“Trong kịch bản tấn công qua email hoặc tin nhắn tức thời, kẻ tấn công có thể gửi cho người dùng mục tiêu một tệp được tạo đặc biệt được thiết kế để khai thác lỗ hổng thực thi mã từ xa.”

Sáng kiến ​​Ngày Không tiết lộ rằng có bằng chứng về việc khai thác lỗ hổng này một cách tự nhiên, mặc dù Microsoft đã gắn cờ nó với xếp hạng “Khai thác có khả năng xảy ra nhất”.

Một vấn đề quan trọng khác là tính dễ bị tổn thương CVE-2024-29990 (Điểm CVSS: 9.0), một lỗ hổng nâng cao đặc quyền ảnh hưởng đến Bí mật bộ chứa dịch vụ Microsoft Azure Kubernetes có thể bị kẻ tấn công không xác thực khai thác để lấy cắp thông tin xác thực.

Redmond cho biết: “Kẻ tấn công có thể truy cập vào nút AKS Kubernetes không đáng tin cậy và Bộ chứa bí mật AKS để chiếm đoạt các khách và vùng chứa bí mật ngoài ngăn xếp mạng mà chúng có thể bị ràng buộc”.

Nhìn chung, bản phát hành đáng chú ý là giải quyết tới 68 lỗi thực thi mã từ xa, 31 lỗi leo thang đặc quyền, 26 lỗi bỏ qua tính năng bảo mật và 24 lỗi từ chối dịch vụ (DoS). Điều thú vị là 26 trong số XNUMX lỗi bỏ qua bảo mật có liên quan đến Secure Boot.

“Mặc dù không có lỗ hổng nào trong số này Satnam Narang, kỹ sư nghiên cứu nhân viên cấp cao tại Tenable cho biết trong bản tường trình.

Sự tiết lộ này xảy ra khi Microsoft có đối mặt với những lời chỉ trích về các biện pháp bảo mật của mình, với một báo cáo gần đây của Ban Đánh giá (CSRB) chỉ trích công ty đã không làm đủ để ngăn chặn chiến dịch gián điệp mạng do một kẻ đe dọa Trung Quốc được theo dõi là Storm dàn dựng. -0558 năm ngoái.

Nó cũng tuân theo quyết định của công ty xuất bản dữ liệu nguyên nhân gốc rễ để phát hiện các lỗi bảo mật bằng cách sử dụng tiêu chuẩn ngành Bảng liệt kê điểm yếu chung (CWE). Tuy nhiên, cần lưu ý rằng những thay đổi này chỉ áp dụng kể từ khi có khuyến cáo được công bố từ tháng 2024 năm XNUMX.

Adam Barnett, kỹ sư phần mềm trưởng tại Rapid7, cho biết: “Việc thêm các đánh giá CWE vào tư vấn bảo mật của Microsoft giúp xác định nguyên nhân gốc rễ tổng thể của lỗ hổng”.

“Chương trình CWE gần đây đã cập nhật hướng dẫn về ánh xạ CVE tới nguyên nhân gốc rễ của CWE . Phân tích xu hướng CWE có thể giúp các nhà phát triển giảm thiểu các sự cố xảy ra trong tương lai thông qua quy trình và thử nghiệm Vòng đời Phát triển Phần mềm (SDLC) được cải thiện, cũng như giúp những người bảo vệ hiểu được nơi cần chỉ đạo các nỗ lực phòng thủ chuyên sâu và tăng cường phát triển để có lợi tức đầu tư tốt hơn".

Trong một diễn biến liên quan, công ty an ninh mạng Varonis đã tiết lộ hai phương pháp mà kẻ tấn công có thể áp dụng để vượt qua nhật ký kiểm tra và tránh kích hoạt các sự kiện tải xuống khi xuất tệp từ SharePoint.

Cách tiếp cận đầu tiên tận dụng tính năng “Mở trong ứng dụng” của SharePoint để truy cập và tải xuống tệp, trong khi cách thứ hai sử dụng tác nhân người dùng cho Microsoft SkyDriveSync để tải xuống tệp hoặc thậm chí toàn bộ trang web, phân loại sai các sự kiện như đồng bộ hóa tệp thay vì tải xuống.

Microsoft, công ty đã biết về vấn đề này vào tháng 2023 năm XNUMX, vẫn chưa đưa ra bản sửa lỗi, mặc dù chúng đã được thêm vào lịch vá lỗi đang chờ xử lý. Trong khi chờ đợi, các tổ chức nên giám sát chặt chẽ nhật ký kiểm tra để phát hiện các sự kiện truy cập đáng ngờ, đặc biệt là những sự kiện liên quan đến khối lượng tải xuống tệp lớn trong một khoảng thời gian ngắn.

“Các kỹ thuật này có thể vượt qua các chính sách phát hiện và thực thi của các công cụ truyền thống, chẳng hạn như nhà môi giới bảo mật truy cập đám mây, ngăn ngừa mất dữ liệu và SIEM, bằng cách ngụy trang các lượt tải xuống thành các sự kiện đồng bộ hóa và truy cập ít đáng ngờ hơn”. anh ấy nói Eric Saraga.

Sửa lỗi phần mềm của bên thứ ba

Ngoài Microsoft, các bản cập nhật bảo mật cũng được các nhà cung cấp khác phát hành trong những tuần gần đây để khắc phục một số lỗ hổng, bao gồm:

Marizas Dimitris
Marizas Dimitrishttps://www.techwar.gr
Là một người hâm mộ cuồng nhiệt của điện thoại di động Samsung, Dimitris đã phát triển mối quan hệ đặc biệt với các sản phẩm của công ty, đánh giá cao thiết kế, hiệu suất và sự đổi mới mà chúng mang lại. Viết và đọc tin tức công nghệ từ khắp nơi trên thế giới.
NHỮNG BÀI VIẾT LIÊN QUAN

ĐỂ LẠI TRẢ LỜI

nhập bình luận của bạn!
vui lòng nhập tên của bạn vào đây

Phổ biến nhất

bài viết cuối cùng