Microsoft усуває критичні вразливості: детальний аналіз листопадового оновлення безпеки

Photo of author

CyberSecureFox Editorial Team

Компанія Microsoft випустила масштабне оновлення безпеки, що усуває понад 90 вразливостей у своїх продуктах. Особливу увагу фахівців з кібербезпеки привернули чотири вразливості нульового дня, дві з яких вже активно використовувались зловмисниками для проведення кібератак.

Критичні вразливості, що експлуатуються в реальних атаках

Найбільшу загрозу становить вразливість CVE-2024-43451 з показником критичності CVSS 6.5. Експерти ClearSky Cyber Security виявили, що атакуючі можуть отримати доступ до хешів автентифікації NTLM при мінімальній взаємодії з користувачем. Для успішної компрометації системи достатньо, щоб користувач відкрив спеціально сформований файл.

Друга активно експлуатована вразливість CVE-2024-49039 (CVSS 8.8) знайдена в планувальнику завдань Windows. Дослідники з Google Threat Analysis Group підтвердили, що вона дозволяє підвищити привілеї процесу до рівня Medium Integrity через виконання привілейованих RPC-викликів з середовища з низьким рівнем доступу.

Нововиявлені вразливості нульового дня

Значну загрозу представляє вразливість CVE-2024-49040 в Microsoft Exchange Server, яка дозволяє підробляти адреси відправників електронної пошти. Хоча Microsoft впровадила систему попереджень для підозрілих листів, повне вирішення проблеми все ще в розробці.

Особливої уваги заслуговує вразливість CVE-2024-49019, відома як EKUwu, в службі Active Directory Certificate Services. Зловмисники можуть використовувати її для отримання прав адміністратора домену через маніпуляції з застарілими шаблонами сертифікатів версії 1.

Вразливості віддаленого виконання коду

Серед виправлених вразливостей виділяються дві критичні проблеми з максимальним рейтингом CVSS 9.8. Вразливість CVE-2024-43498 в додатках .NET дозволяє виконувати довільний код через спеціально сформовані веб-запити. Вразливість CVE-2024-43639 в реалізації протоколу Windows Kerberos надає можливість неавторизованим користувачам віддалено виконувати код.

З огляду на високу критичність виявлених вразливостей та підтверджені випадки їх експлуатації, рекомендується негайно встановити останні оновлення безпеки Microsoft. Адміністраторам систем варто посилити моніторинг мережевої активності, впровадити багатофакторну автентифікацію та забезпечити регулярне резервне копіювання критично важливих даних. Додатково рекомендується провести аудит налаштувань безпеки та оновити політики управління доступом.


CyberSecureFox Editorial Team

Редакція CyberSecureFox висвітлює новини кібербезпеки, уразливості, malware-кампанії, ransomware-активність, AI security, cloud security та security advisories вендорів. Матеріали готуються на основі official advisories, даних CVE/NVD, сповіщень CISA, публікацій вендорів і відкритих звітів дослідників. Статті перевіряються перед публікацією та оновлюються за появи нових даних.

Leave a Comment

This site uses Akismet to reduce spam. Learn how your comment data is processed.