Višestruke kritične ranjivosti u Microsoft proizvodima - redovni set zakrpa studeni 2024.

Tvrtka Microsoft je u okviru redovnog mjesečnog seta sigurnosnih zakrpa za studeni 2024. (Patch Tuesday) otklonila 91 ranjivost, uključujući četiri (4) ranjivosti nultog dana (engl. zero-day) od kojih se dvije ranjivosti nultog dana aktivno iskorištavaju, CVE-2024-43451 (Ranjivost lažiranja u svrhu otkrivanja NTLM hash vrijednosti - NTLM Hash Disclosure Spoofing) i CVE-2024-49039 (Eskalacija privilegija u Windows Task Scheduleru). Ove ranjivosti omogućuju napadačima potencijalno neovlašten pristup sustavu ili eskalaciju privilegija uz minimalnu interakciju korisnika ili korištenje specifično kreiranih aplikacija.

Tehnički detalji ranjivosti nultog dana otklonjenih ovim ažuriranjem:
  • CVE-2024-43451: Ranjivost lažiranja s otkrivanjem NTLM hash vrijednosti omogućava napadačima prikupljanje NTLMv2 hash vrijednosti kroz minimalnu interakciju s malicioznom datotekom te autentifikaciju kao kompromitirani korisnik.
  • CVE-2024-49039: Ranjivost u Task Scheduleru u operativnom sustavu Windows omogućava eskalaciju privilegija na srednju razinu povjerljivosti (engl. Medium Integrity level), omogućavajući napadačima izvršavanje RPC funkcija koje su inače ograničene za privilegirane korisničke račune.
  • CVE-2024-49040: Ranjivost lažiranja u sustavu Microsoft Exchange omogućava manipulaciju zaglavljem P2 FROM, zbog čega lažne elektroničke poruke izgledaju legitimno.
  • CVE-2024-49019: Greška u Active Directory Certificate Services omogućava pristup domenskim administratorskim privilegijama, zloupotrebom predložaka certifikata verzije 1.

Zahvaćeni proizvodi:
  • Microsoft Exchange Server (CVE-2024-49040)
  • Microsoft Windows, sve verzije (CVE-2024-49039 i CVE-2024-43451)
  • Active Directory Certificate Services (CVE-2024-49019)
Preporuke:
Kako bi se ublažile štetne posljedice povezane s navedenim ranjivostima preporučuje se žurno ažuriranje zahvaćenih proizvoda na najnoviju dostupnu ispravljenu inačicu.

Više informacija moguće je pročitati na poveznicama u nastavku:
[inicijalna objava: 19.11.2024 - 15:25]