Update-ujte svoj sistem: Windows zakrpio čak 149 ranjivosti

Instalirajte novi Windows update/ X/
Microsoft je uveo svoja sigurnosna ažuriranja u aprilu 2024., ciljajući na rekordnih 149 ranjivosti, među kojima su dvije aktivno iskorištavane mane.
Od 149 nedostataka, tri se smatraju kritičnim, 142 su važne, tri su umjerene, a jedna je niske ozbiljnosti. Značajno je da je ovo ažuriranje odvojeno od 21 ranjivosti koja je riješena u Edge pretraživaču baziranom na Chromiumu nakon popravki zakrpe u utorak iz marta 2024.
Dvije aktivno iskorištavane ranjivosti od strane hakera su:
CVE-2024-26234 (CVSS rezultat: 6,7) - Ranjivost proxy drajvera u lažiranju
CVE-2024-29988 (CVSS rezultat: 8,8) - Ranjivost zaobilaženja sigurnosne funkcije SmartScreen Prompt
U vezi sa CVE-2024-26234, malo informacija pruža Microsoftov savjet. Međutim, firma za sajber bezbijednost Sophos otkrila je zlonamjerni izvršni fajl potpisan važećim Microsoft WHCP certifikatom. Izvršna datoteka pod nazivom "Catalog.exe" ili "Catalog Authentication Client Service" sadrži komponentu poznatu kao 3proxy, koja djeluje kao backdoor za nadgledanje i presretanje mrežnog prometa.
CVE-2024-29988, s druge strane, omogućava napadačima da zaobiđu Microsoft Defender Smartscreen zaštitu. Eksploatacija zahtijeva prevariti korisnika da pokrene zlonamjerne datoteke pomoću aplikacije pokretača, čime se iskorištava ranjivost udaljenog izvršavanja koda.
Još jedna značajna ranjivost je CVE-2024-29990 (CVSS rezultat: 9,0), nedostatak privilegija koji utiče na Microsoft Azure Kubernetes Service Confidential Container, omogućavajući napadačima bez autentifikacije da ukradu vjerodajnice.
Sve u svemu, ažuriranje se odnosi na 68 daljinskog izvršavanja koda, 31 eskalaciju privilegija, 26 zaobilaženja sigurnosnih funkcija i šest grešaka za uskraćivanje usluge. Zanimljivo je da su 24 od 26 sigurnosnih zaobilaznih nedostataka povezane sa Secure Boot.
Ovo otkrivanje stiže usred kritika usmjerenih na Microsoftove sigurnosne prakse, posebno nakon izvještaja američkog Odbora za pregled sajber sigurnosti (CSRB) i odluke kompanije da objavi podatke o osnovnim uzrocima sigurnosnih propusta koristeći industrijski standard Common Weakness Enumeration (CWE).
Uz to, firma za sajber sigurnost Varonis istakla je metode koje napadači mogu koristiti da zaobiđu evidenciju revizije dok eksfiltriraju datoteke iz SharePoint-a, skrećući pažnju na tekuće sigurnosne izazove izvan zakrpanja ranjivosti.
Razni drugi proizvođači također su objavili ažuriranja kako bi riješili ranjivosti u širokom spektru softvera i sistema.