Microsoft February 2024 Patch Tuesday включає оновлення безпеки для 73 вразливостей та двох активно експлуатованих zero-days
Microsoft February 2024 Patch Tuesday включає оновлення безпеки для 73 вразливостей та двох активно експлуатованих zero-days
У цей Patch Tuesday виправлено п'ять критичних уразливостей, включаючи відмову в обслуговуванні, віддалене виконання коду, розкриття інформації та вразливість підвищення привілеїв.
Нижче наведено кількість помилок у кожній категорії вразливостей:
- 16. Уразливості, пов'язані з несанкціонованим підвищенням привілеїв
- 3 уразливості обходу функцій безпеки
- 30 уразливостей віддаленого виконання коду
- 5 вразливостей розкриття інформації
- 9. Уразливості відмови в обслуговуванні
- 10 вразливостей спуфінгу
У загальну кількість 73 помилок не входять 6 помилок Microsoft Edge, виправлених 8 лютого, та 1 помилка Mariner.
Вівторок виправлень цього місяця виправляє дві активно вразливі нульові дні, які Microsoft класифікує як недолік, який публічно розкривається або активно використовується без офіційного виправлення.
У сьогоднішніх оновленнях активно експлуатуються дві вразливості нульового дня:
CVE-2024-21351 – вразливість обходу функції безпеки Windows SmartScreen
Microsoft виправила вразливість Windows SmartScreen, що активно експлуатується, яка дозволяє зловмисникам обходити перевірки безпеки SmartScreen.
"Авторизований зловмисник повинен відправити користувачеві шкідливий файл і переконати користувача відкрити його", - пояснює Microsoft.
"Зловмисник, що успішно скористався цією вразливістю, може обійти інтерфейс користувача SmartScreen", - продовжила Microsoft.
Невідомо, як ця вразливість використовувалася під час атак і який зловмисник використав її.
Вразливість виявив Ерік Лоуренс із Microsoft.
CVE-2024-21412 – вразливість обходу функції безпеки файлів ярликів Інтернету
Microsoft виправила вразливість, що активно використовується у файлі ярликів Інтернету, яка могла обійти попередження Mark of the Web (MoTW) у Windows.
«Зловмисник, який не пройшов автентифікацію, може відправити цільовому користувачеві спеціально створений файл, призначений для обходу перевірки безпеки, що відображається», — пояснює Microsoft.
«Однак зловмисник не матиме змоги змусити користувача переглянути контент, контрольований зловмисником. Натомість зловмиснику доведеться переконати його вжити заходів, клацнувши посилання на файл».
Пітер Гірнус (gothburz) з ініціативи Zero Day Initiative компанії Trend Micro, який виявив уразливість, опублікував сьогодні звіт про те, як вона активно використовувалася APT-групою DarkCasino (Water Hydra) у кампанії, націленій на фінансових трейдерів.
Microsoft заявляє, що інші дослідники виявили вразливість незалежно, у тому числі dwbzn з Aura Information Security, а також Діма Ленц та Влад Столяров із групи аналізу загроз Google.
Microsoft не надала подробиць про те, як уразливість CVE-2024-21351 використовувалася в атаках.