В рамках ноябрьского обновления безопасности компания Microsoft выпустила исправления для более чем 90 уязвимостей в своих продуктах. Особое внимание привлекают четыре уязвимости нулевого дня (0-day), две из которых уже активно эксплуатировались злоумышленниками.
Активно эксплуатируемые уязвимости
Первая критическая уязвимость CVE-2024-43451 (CVSS 6.5) позволяет злоумышленникам получить доступ к хешам NTLM при минимальном взаимодействии с пользователем. Достаточно простого клика по вредоносному файлу для компрометации системы. Уязвимость была обнаружена специалистами ClearSky Cyber Security.
Вторая активно эксплуатируемая уязвимость CVE-2024-49039 (CVSS 8.8) затрагивает планировщик задач Windows. Она позволяет повысить привилегии до уровня Medium Integrity через специально созданное приложение. Эксперты Google Threat Analysis Group установили, что атакующие могут выполнять привилегированные RPC-функции из среды с низким уровнем доступа.
Публично раскрытые уязвимости
Среди других 0-day уязвимостей выделяется CVE-2024-49040 в Microsoft Exchange Server, позволяющая подделывать адреса отправителей электронной почты. Microsoft внедрила систему предупреждений для подозрительных писем, хотя полное исправление проблемы пока не реализовано.
Уязвимость CVE-2024-49019 в Active Directory Certificate Services, известная как EKUwu, позволяет злоумышленникам получить права администратора домена через манипуляции с шаблонами сертификатов версии 1.
Критические уязвимости удаленного выполнения кода
Особого внимания заслуживают две критические уязвимости с максимальным рейтингом CVSS 9.8. CVE-2024-43498 затрагивает приложения .NET и позволяет выполнять код через специально сформированные веб-запросы. CVE-2024-43639 в Windows Kerberos дает возможность неавторизованным злоумышленникам удаленно выполнять код через эксплуатацию протокола аутентификации.
Учитывая критичность обнаруженных уязвимостей и факт их активной эксплуатации, системным администраторам и пользователям настоятельно рекомендуется незамедлительно установить последние обновления безопасности Microsoft. Также следует усилить мониторинг систем на предмет подозрительной активности и внедрить дополнительные меры защиты, включая многофакторную аутентификацию и регулярное резервное копирование данных.