Компанія Microsoft випустила масштабне оновлення безпеки, що усуває понад 90 вразливостей у своїх продуктах. Особливу увагу фахівців з кібербезпеки привернули чотири вразливості нульового дня, дві з яких вже активно використовувались зловмисниками для проведення кібератак.
Критичні вразливості, що експлуатуються в реальних атаках
Найбільшу загрозу становить вразливість CVE-2024-43451 з показником критичності CVSS 6.5. Експерти ClearSky Cyber Security виявили, що атакуючі можуть отримати доступ до хешів автентифікації NTLM при мінімальній взаємодії з користувачем. Для успішної компрометації системи достатньо, щоб користувач відкрив спеціально сформований файл.
Друга активно експлуатована вразливість CVE-2024-49039 (CVSS 8.8) знайдена в планувальнику завдань Windows. Дослідники з Google Threat Analysis Group підтвердили, що вона дозволяє підвищити привілеї процесу до рівня Medium Integrity через виконання привілейованих RPC-викликів з середовища з низьким рівнем доступу.
Нововиявлені вразливості нульового дня
Значну загрозу представляє вразливість CVE-2024-49040 в Microsoft Exchange Server, яка дозволяє підробляти адреси відправників електронної пошти. Хоча Microsoft впровадила систему попереджень для підозрілих листів, повне вирішення проблеми все ще в розробці.
Особливої уваги заслуговує вразливість CVE-2024-49019, відома як EKUwu, в службі Active Directory Certificate Services. Зловмисники можуть використовувати її для отримання прав адміністратора домену через маніпуляції з застарілими шаблонами сертифікатів версії 1.
Вразливості віддаленого виконання коду
Серед виправлених вразливостей виділяються дві критичні проблеми з максимальним рейтингом CVSS 9.8. Вразливість CVE-2024-43498 в додатках .NET дозволяє виконувати довільний код через спеціально сформовані веб-запити. Вразливість CVE-2024-43639 в реалізації протоколу Windows Kerberos надає можливість неавторизованим користувачам віддалено виконувати код.
З огляду на високу критичність виявлених вразливостей та підтверджені випадки їх експлуатації, рекомендується негайно встановити останні оновлення безпеки Microsoft. Адміністраторам систем варто посилити моніторинг мережевої активності, впровадити багатофакторну автентифікацію та забезпечити регулярне резервне копіювання критично важливих даних. Додатково рекомендується провести аудит налаштувань безпеки та оновити політики управління доступом.