Višestruke kritične ranjivosti u Microsoft proizvodima
Dana 13. veljače 2024. godine, Microsoft je izdao redovni set zakrpa za veljaču 2024. godine (February 2024 Patch Tuesday) koji uključuje zakrpe za ukupno 73 ranjivosti, od kojih se dvije aktivno iskorištavaju. Preporučuje se žurno ažuriranje ranjivih proizvoda.
Tehnički detalji značajnih ranjivosti otklonjenih ovim ažuriranjem:
-
Ranjivost CVE-2024-21351 (CVSS ocjena 7.6), je ranjivost zaobilaženja sigurnosne značajke u Windows SmartScreen komponenti. Napadač bi trebao uvjeriti korisnika da otvori zlonamjernu datoteku, što bi moglo rezultirati zaobilaskom funkcionalnosti SmartScreen komponente i potencijalnim ubacivanjem proizvoljnog kôda u SmartScreen kako bi se omogućilo udaljeno izvršavanje kôda (engl. remote code execution - RCE). Microsoft upozorava da se ova ranjivost aktivno iskorištava.
-
Ranjivost CVE-2024-21412 (CVSS ocjena 8.1), također je ranjivost zaobilaženja sigurnosne značajke. Napadač koji uvjeri korisnika da otvori zlonamjerni Internet Shortcut prečac može zaobići zadano upozorenje da "datoteke s interneta potencijalno mogu naštetiti Vašem računalu" (engl. “Files from the Internet can potentially harm your computer”). Microsoft upozorava na aktivno iskorištavanje ove ranjivosti.
-
Ranjivost CVE-2024-21413 (CVSS ocjena 9.8), je kritična ranjivost udaljenog izvršavanja kôda u Office programskom paketu. Za iskorištavanje ranjivosti napadač može oblikovati zlonamjernu poveznicu koja zaobilazi Protected View Protocol, što dovodi do otkrivanja lokalnih NTLM pristupnih podataka i udaljenog izvršavanja kôda. Outlook Preview Pane pogled se navodi kao vektor napada i nije potrebna korisnička interakcija.
-
Ranjivost CVE-2024-21410 (CVSS ocjena 9.8), je kritična ranjivost eskalacije privilegija u Exchange platformi. Napadač bi mogao iskoristiti NTLM pristupne podatke koje je prethodno pribavio na drugi način kako bi oponašao žrtvu na Exchange serveru koristeći napad preusmjerenja NTLM-a.
-
Ranjivost CVE-2024-21315 (CVSS ocjena 7.8), je ranjivost eskalacije privilegija u Defender for Endpoint Protection sigurnosnom rješenju. Iskorištavanjem ove ranjivosti, napadač bi mogao dobiti SYSTEM privilegije na ranjivom proizvodu.
Sigurnosne zakrpe su objavljene za sljedeće Microsoftove proizvode:
-
Windows;
-
Defender for Endpoint Protection;
-
Office;
-
Exchange Server;
-
Dynamics;
-
DotNET;
-
Edge;
-
Azure.
Popis svih zahvaćenih verzija dostupan je u Microsoftovoj sigurnosnoj obavijesti.
Preporuke:
Preporučuje se žurna nadogradnja ranjivih Microsoft proizvoda na najnoviju dostupnu inačicu.
Više informacija moguće je pročitati na poveznicama u nastavku:
[inicijalna objava: 14.2.2024 - 15:53]