Patch Tuesday: Microsoft vydal kritické bezpečnostní záplaty
Zpět na blogMicrosoft tento měsíc vydal kritické bezpečnostní aktualizace, které řeší 90 bezpečnostních zranitelností, včetně dvou aktivně zneužívaných chyb v systémech NTLM a Task Scheduler. Zranitelnosti zahrnují zejména chyby typu remote code execution (RCE), které tvoří 52 z celkového počtu, a další chyby s vysokou závažností, které mohou ohrozit celkovou bezpečnost podnikových systémů a uživatelů.
CVE-2024-43451 (CVSS 6.5): Zranitelnost NTLM Hash Disclosure umožňuje útočníkovi získat NTLMv2 hash uživatele, což mu může umožnit se autentizovat jako daný uživatel. Tato zranitelnost je třetí v řadě letos zjištěných chyb, které umožňují útočníkům odhalit NTLMv2 hash a získat tak přístup k dalším systémům.
CVE-2024-49039 (CVSS 8.8): Zranitelnost v Task Scheduler umožňuje útočníkovi zvýšit si oprávnění prostřednictvím RPC funkcí, které jsou běžně dostupné pouze privilegovaným účtům. Úspěšné zneužití vyžaduje, aby byl útočník autentizován a mohl spustit speciálně navrženou aplikaci na cílovém systému, čímž získá vyšší úroveň oprávnění.
Obě tyto zranitelnosti byly přidány do katalogu známých zranitelností (KEV) americké agentury CISA, což podtrhuje jejich vážnost a potřebu okamžité aktualizace.
CVE-2024-43498 (CVSS 9.8): Kritická chyba RCE v .NET a Visual Studio, kterou může útočník využít k napadení zranitelných .NET aplikací na webu nebo desktopových aplikací načtením speciálně upraveného souboru.
CVE-2024-43639 (CVSS 9.8): Chyba v kryptografickém protokolu Windows Kerberos, kterou může neautentizovaný útočník zneužít k provedení RCE. Tato zranitelnost umožňuje útočníkům ohrozit bezpečnost autentizačního protokolu Kerberos.
CVE-2024-43602 (CVSS 9.9): Chyba v Azure CycleCloud umožňující základnímu uživateli získat root práva, což je dosažitelné jednoduchým zasláním požadavku na zranitelný cluster CycleCloud. Tato chyba je obzvláště riziková vzhledem k rozšířenému využívání cloudových služeb a riziku rozšíření útoků na další cloudové platformy.
Microsoft také řeší významné zranitelnosti v Active Directory Certificate Services (CVE-2024-49019), které mohou útočníci využít k eskalaci práv na úroveň správce domény. Tato zranitelnost, známá jako EKUwu, může mít vážné následky v podnikových prostředích závislých na Active Directory.
Součástí aktualizace je také přijetí standardu Common Security Advisory Framework (CSAF), což umožňuje automatizované zpracování záznamů o zranitelnostech a efektivnější reakci na nové hrozby.
Doporučení pro správce a organizace
Okamžitá aktualizace systémů: Administrátoři by měli nainstalovat listopadový Patch Tuesday balíček co nejdříve, zejména s ohledem na aktivně zneužívané zranitelnosti NTLM a Task Scheduler.
Segmentace a kontrola přístupu: Organizace by měly omezit přístup ke kritickým systémům prostřednictvím firewallů a pravidel pro řízení přístupu.
Monitorování zranitelností a hrozeb: Administrátoři by měli sledovat aktuální seznam známých zneužívaných zranitelností (KEV) a mít přehled o tom, které systémy mohou být zranitelné.
Zdroj ilustračního obrázku: Clint Patterson on Unsplash
20. 11. 2024