Microsoft đã nới lỏng các nhóm bảo mật doanh nghiệp vào năm 2024 bằng bản cập nhật bảo mật tương đối nhẹ vào tháng 48, bao gồm các bản vá cho XNUMX CVE duy nhất, chỉ hai trong số đó được công ty xác định là có mức độ nghiêm trọng nghiêm trọng.
Trong tháng thứ hai liên tiếp, Bản vá thứ ba của Microsoft không có bất kỳ lỗi zero-day nào, có nghĩa là quản trị viên sẽ không phải đối mặt với bất kỳ lỗ hổng mới nào mà những kẻ tấn công đang tích cực khai thác vào thời điểm hiện tại — điều đã xảy ra thường xuyên vào năm 2023.
Chỉ có hai lỗi nghiêm trọng nghiêm trọng
Như thường lệ, các CVE Microsoft tiết lộ ngày 9 tháng XNUMX đã ảnh hưởng đến một loạt sản phẩm của hãng và bao gồm các lỗ hổng leo thang đặc quyền, lỗi thực thi mã từ xa, lỗi bỏ qua bảo mật và các lỗ hổng khác. Công ty đã phân loại 46 lỗ hổng ở mức độ nghiêm trọng quan trọng, bao gồm một số lỗ hổng mà những kẻ tấn công có nhiều khả năng khai thác hơn.
Một trong hai lỗi nghiêm trọng trong bản cập nhật mới nhất của Microsoft là CVE-2024-20674, một lỗ hổng bỏ qua tính năng bảo mật Windows Kerberos cho phép kẻ tấn công bỏ qua các cơ chế xác thực và khởi động các cuộc tấn công mạo danh. Saeed Abbasi, giám đốc nghiên cứu lỗ hổng tại Qualys, cho biết: “Những kẻ tấn công có thể khai thác lỗ hổng này thông qua cuộc tấn công máy trung gian (MitM). “Chúng đạt được điều này bằng cách thiết lập một kịch bản giả mạo mạng cục bộ và sau đó gửi các tin nhắn Kerberos độc hại để lừa máy khách tin rằng chúng đang liên lạc với một máy chủ xác thực Kerberos hợp pháp.”
Lỗ hổng yêu cầu kẻ tấn công phải có quyền truy cập vào cùng mạng cục bộ với mục tiêu. Nó không thể khai thác từ xa qua Internet và cần phải ở gần mạng nội bộ. Mặc dù vậy, có khả năng cao sẽ xảy ra các nỗ lực khai thác tích cực trong tương lai gần, Abbasi nói.
Ken Breen, giám đốc cấp cao về nghiên cứu mối đe dọa tại Immersive Labs, đã xác định CVE-2024-20674 như một lỗi mà các tổ chức nên vá nhanh chóng. Theo một tuyên bố từ Breen, “Những loại vectơ tấn công này luôn có giá trị đối với các tác nhân đe dọa như kẻ điều hành ransomware và kẻ môi giới truy cập” vì chúng cho phép truy cập đáng kể vào mạng doanh nghiệp.
Lỗ hổng nghiêm trọng khác trong loạt cập nhật bảo mật mới nhất của Microsoft là CVE-2024-20700, lỗ hổng thực thi mã từ xa trong công nghệ Siêu ảo hóa Windows. Theo tuyên bố từ Ben McCarthy, kỹ sư an ninh mạng hàng đầu tại Immersive Labs, lỗ hổng này không đặc biệt dễ khai thác vì để làm như vậy, trước tiên kẻ tấn công cần phải ở trong mạng và ở gần một máy tính dễ bị tấn công.
Lỗ hổng này cũng liên quan đến tình trạng chạy đua — một loại vấn đề mà kẻ tấn công khó khai thác hơn nhiều loại lỗ hổng khác. McCarthy cho biết: “Lỗ hổng này đã được phát hành do ít có khả năng bị khai thác nhưng vì Hyper-V chạy với đặc quyền cao nhất trong máy tính nên rất đáng để suy nghĩ về việc vá lỗi”.
Lỗi thực thi mã từ xa có mức độ ưu tiên cao
Các nhà nghiên cứu bảo mật đã chỉ ra hai lỗi RCE khác trong bản cập nhật tháng 1 đáng được ưu tiên chú ý: CVE-2024-21307 trong Windows Remote Desktop Client và CVE-2024-21318 trong Máy chủ SharePoint.
Theo Breen, Microsoft xác định CVE-2024-21307 là một lỗ hổng mà những kẻ tấn công có nhiều khả năng khai thác hơn nhưng lại cung cấp rất ít thông tin về lý do. Công ty đã lưu ý rằng những kẻ tấn công trái phép cần đợi người dùng bắt đầu kết nối để có thể khai thác lỗ hổng.
Breen nói: “Điều này có nghĩa là những kẻ tấn công phải tạo một máy chủ RDP độc hại và sử dụng các kỹ thuật kỹ thuật xã hội để lừa người dùng kết nối”. “Điều này không khó như người ta tưởng, vì các máy chủ RDP độc hại tương đối dễ dàng để kẻ tấn công thiết lập và sau đó gửi tệp đính kèm .rdp trong email, nghĩa là người dùng chỉ cần mở tệp đính kèm để kích hoạt hoạt động khai thác.”
Thêm một số lỗi nâng cao đặc quyền có thể bị khai thác
Bản cập nhật tháng 1 của Microsoft bao gồm các bản vá cho một số lỗ hổng leo thang đặc quyền. Trong đó nghiêm trọng nhất là đối với CVE-2023-21310, một lỗi leo thang đặc quyền trong Windows Cloud Files Mini Filter Driver. Lỗi này rất giống với CVE-2023-36036, một lỗ hổng leo thang đặc quyền 0 ngày trong cùng một công nghệ mà Microsoft đã tiết lộ trong báo cáo của mình. Cập nhật bảo mật tháng 2023 năm XNUMX.
Những kẻ tấn công đã tích cực khai thác lỗ hổng đó để cố gắng giành được các đặc quyền cấp hệ thống trên các máy cục bộ - điều mà chúng cũng có thể làm với lỗ hổng mới được tiết lộ. Breen cho biết: “Loại bước leo thang đặc quyền này thường được các tác nhân đe dọa nhìn thấy trong các thỏa hiệp mạng”. “Nó có thể cho phép kẻ tấn công vô hiệu hóa các công cụ bảo mật hoặc chạy các công cụ bán phá giá thông tin xác thực như Mimikatz, sau đó có thể cho phép di chuyển ngang hoặc xâm phạm tài khoản miền.”
Một số lỗi leo thang đặc quyền quan trọng khác bao gồm CVE-2024-20653 trong Hệ thống tệp nhật ký chung của Windows, CVE-2024-20698 trong hạt nhân Windows, CVE-2024-20683 trong Win32k, và CVE-2024-20686 trong Win32k. Theo tuyên bố từ Satnam Narang, kỹ sư nghiên cứu cấp cao của Tenable, Microsoft đã đánh giá tất cả những sai sót này là những vấn đề mà kẻ tấn công có nhiều khả năng khai thác hơn. Ông nói: “Những lỗi này thường được sử dụng như một phần của hoạt động hậu thỏa hiệp. “Đó là, một khi những kẻ tấn công đã có được chỗ đứng ban đầu trên các hệ thống.”
Trong số những sai sót được Microsoft xếp hạng là quan trọng nhưng cần được chú ý nhanh chóng, đó là CVE-2024-0056, Abbasi nói: một tính năng bỏ qua bảo mật trong SQL. Ông lưu ý rằng lỗ hổng này cho phép kẻ tấn công thực hiện một cuộc tấn công giữa máy, chặn và có khả năng thay đổi lưu lượng TLS giữa máy khách và máy chủ. “Nếu bị khai thác, kẻ tấn công có thể giải mã, đọc hoặc sửa đổi lưu lượng TLS an toàn, vi phạm tính bảo mật và tính toàn vẹn của dữ liệu.” Abbasi nói rằng kẻ tấn công cũng có thể lợi dụng lỗ hổng này để khai thác SQL Server thông qua Nhà cung cấp dữ liệu SQL.
- Phân phối nội dung và PR được hỗ trợ bởi SEO. Được khuếch đại ngay hôm nay.
- PlatoData.Network Vertical Generative Ai. Trao quyền cho chính mình. Truy cập Tại đây.
- PlatoAiStream. Thông minh Web3. Kiến thức khuếch đại. Truy cập Tại đây.
- Trung tâmESG. Than đá, công nghệ sạch, Năng lượng, Môi trường Hệ mặt trời, Quản lý chất thải. Truy cập Tại đây.
- PlatoSức khỏe. Tình báo thử nghiệm lâm sàng và công nghệ sinh học. Truy cập Tại đây.
- nguồn: https://www.darkreading.com/ics-ot-security/critical-windows-kerberos-bug-microsoft-security-bypass
- : có
- :là
- :không phải
- $ LÊN
- 2023
- 2024
- 46
- a
- Có khả năng
- Giới thiệu
- truy cập
- Theo
- Trợ Lý Giám Đốc
- Đạt được
- hoạt động
- tích cực
- hoạt động
- diễn viên
- liền kề
- quản trị
- bị ảnh hưởng
- Tất cả
- cho phép
- Đã
- Ngoài ra
- luôn luôn
- trong số
- an
- và
- bất kì
- LÀ
- AS
- At
- tấn công
- Các cuộc tấn công
- Nỗ lực
- sự chú ý
- Xác thực
- BE
- bởi vì
- được
- được
- tin tưởng
- ben
- giữa
- môi giới
- Bug
- lỗi
- nhưng
- by
- bỏ qua
- CAN
- trường hợp
- phân loại
- khách hàng
- đám mây
- mã
- Bình luận
- Chung
- thông thường
- giao tiếp
- công ty
- thỏa hiệp
- máy tính
- điều kiện
- bảo mật
- Kết nối
- liên quan
- Bao gồm
- có thể
- tạo
- CHỨNG CHỈ
- quan trọng
- An ninh mạng
- tối
- Đọc tối
- dữ liệu
- Giải mã
- máy tính để bàn
- ĐÃ LÀM
- khó khăn
- Giám đốc
- do
- miền
- trình điều khiển
- dễ dàng
- cho phép
- cho phép
- ky sư
- Kỹ Sư
- Doanh nghiệp
- bảo mật doanh nghiệp
- leo thang
- đặc biệt
- Ether (ETH)
- Ngay cả
- thực hiện
- Khai thác
- khai thác
- khai thác
- Đặc tính
- vài
- Tập tin
- Các tập tin
- lọc
- Tên
- lỗ hổng
- sai sót
- Trong
- thường xuyên
- từ
- tương lai
- Thu được
- đạt được
- đã xảy ra
- khó hơn
- Có
- he
- Cao
- cao nhất
- HTTPS
- xác định
- if
- nhập vai
- quan trọng
- in
- bao gồm
- bao gồm
- Bao gồm
- thông tin
- ban đầu
- bắt đầu
- trong
- tính toàn vẹn
- nội bộ
- Internet
- trong
- liên quan đến
- vấn đề
- các vấn đề
- IT
- ITS
- Tháng
- Tháng một
- jpg
- chỉ
- Phòng thí nghiệm
- mới nhất
- phóng
- dẫn
- hợp pháp
- ít
- Cấp
- Tỉ lệ đòn bẩy
- ánh sáng
- Lượt thích
- khả năng
- Có khả năng
- ít
- địa phương
- đăng nhập
- máy
- Máy móc
- độc hại
- giám đốc
- nhiều
- có nghĩa là
- có nghĩa
- cơ chế
- Merit
- tin nhắn
- microsoft
- MITM
- sửa đổi
- thời điểm
- tháng
- chi tiết
- hầu hết
- phong trào
- Gần
- Cần
- mạng
- mạng
- Mới
- mới
- nắm tay
- lưu ý
- Chú ý
- tại
- of
- on
- hàng loạt
- có thể
- mở
- khai thác
- or
- gọi món
- tổ chức
- Nền tảng khác
- kết thúc
- một phần
- Vá
- Patch Tuesday
- Các bản vá lỗi
- Vá
- thực hiện
- plato
- Thông tin dữ liệu Plato
- PlatoDữ liệu
- có khả năng
- ưu tiên
- đặc quyền
- đặc quyền
- Sản phẩm
- cung cấp
- nhà cung cấp dịch vụ
- Nhanh chóng
- Mau
- Cuộc đua
- phạm vi
- xếp hạng
- ransomware
- rated
- Đọc
- Reading
- tương đối
- phát hành
- xa
- từ xa
- đòi hỏi
- nghiên cứu
- nhà nghiên cứu
- chạy
- chạy
- s
- Nói
- tương tự
- nói
- kịch bản
- Thứ hai
- an toàn
- an ninh
- công cụ bảo mật
- cập nhật bảo mật
- cập nhật bảo mật
- đã xem
- gửi
- cao cấp
- máy chủ
- máy chủ
- định
- thiết lập
- một số
- nghiêm trọng
- mức độ nghiêm trọng
- SharePoint
- có ý nghĩa
- tương tự
- So
- Mạng xã hội
- Kỹ thuật xã hội
- một cái gì đó
- SQL
- Nhân sự
- Tuyên bố
- Bước
- ngay
- hệ thống
- hệ thống
- T
- Mục tiêu
- đội
- kỹ thuật
- Công nghệ
- hơn
- việc này
- Sản phẩm
- Them
- sau đó
- Đó
- Kia là
- họ
- Suy nghĩ
- điều này
- mối đe dọa
- diễn viên đe dọa
- TLS
- đến
- công cụ
- giao thông
- kích hoạt
- thử
- Thứ Ba
- hai
- kiểu
- loại
- thường
- không được phép
- độc đáo
- Cập nhật
- Cập nhật
- sử dụng
- đã sử dụng
- người sử dang
- Quý báu
- rất
- thông qua
- Lỗ hổng
- dễ bị tổn thương
- Dễ bị tổn thương
- chờ đợi
- TỐT
- là
- cái nào
- tại sao
- rộng
- Phạm vi rộng
- cửa sổ
- với
- Won
- giá trị
- sẽ
- zephyrnet