Вторник исправлений: Microsoft исправляет одну активно эксплуатируемую уязвимость, среди прочих
12 декабря 2024 г.Декабрь принес относительно мягкий Вторник исправлений, с одной уязвимостью, которая активно эксплуатировалась. Из всех 70 исправленных уязвимостей 16 были классифицированы как критические.
«В этом году специалисты по кибербезопасности должны быть в списке почетных гостей Санты или, по крайней мере, Microsoft», — сообщил Тайлер Регули, заместитель директора по исследованиям и разработкам в области безопасности в компании Fortra, занимающейся разработкой программного обеспечения и услуг по кибербезопасности, в электронном письме изданию TechRepublic.
Microsoft исправляет дырявый CLFS
CVE-2024-49138 — это уязвимость повышения привилегий в драйвере Windows Common Log File System (CLFS). Драйвер является ключевым элементом Windows, используемым для записи журналов транзакций. Неправильное использование драйвера, в частности, путем неправильной проверки границ, может позволить злоумышленнику получить привилегии SYSTEM. Оттуда они могут украсть данные или установить бэкдоры.
«Учитывая, что CLFS является стандартным компонентом во многих версиях Windows, включая серверные и клиентские установки, уязвимость имеет широкий охват, особенно в корпоративных средах», — сообщил Майк Уолтерс, президент и соучредитель Action1, в электронном письме TechRepublic.
Устранение этой уязвимости должно стать первоочередной задачей, поскольку она уже была использована злоумышленниками.
По данным Регули, в этом году Microsoft выпустила исправления для восьми других уязвимостей CLFS.
«Однако это улучшение для Microsoft, которая устранила 12 уязвимостей CLFS в 2022 году и 10 уязвимостей CLFS в 2023 году», — написал Регули.
СМ.: США ввели санкции против китайской компании Sichuan Silence, занимающейся безопасностью, за эксплуатацию уязвимости в межсетевых экранах Sophos, используемых в правительственной инфраструктуре.
«Настало время… для удаленного выполнения кода»
Одна уязвимость получила оценку выше девяти по системе серьезности CVSS: CVE-2024-49112, которая получила оценку CVSS 9.8. Уязвимость удаленного выполнения кода может позволить злоумышленнику выполнить код внутри службы Windows Lightweight Directory Access Protocol (LDAP).
«Системы Windows Server, действующие как контроллеры домена (DC), особенно подвержены риску, учитывая их важную роль в управлении службами каталогов», — сказал Уолтерс.
Это делает декабрь как хорошим временем для установки исправления для этой уязвимости, так и для того, чтобы помнить о важном факторе гигиены безопасности: контроллеры домена не должны иметь доступа в Интернет. Регули отметил, что компании, следующие DISA STIG Министерства обороны для доменов Active Directory, должны были уже заблокировать контроллеры домена от подключений к Интернету.
В действии 1 отмечено, что девять из декабрьских уязвимостей связаны с потенциальным удаленным выполнением кода.
«Организации должны избегать раскрытия RDP-сервисов в глобальном Интернете и внедрять надежные средства контроля безопасности для снижения рисков», — написал Уолтерс. «Эти недостатки еще раз доказывают опасность оставления RDP открытым и незащищенным».
«Если ничего другого, то можно сказать, что Microsoft последовательна», — добавил Регули. «Хотя было бы неплохо видеть, что количество уязвимостей уменьшается каждый год, по крайней мере последовательность позволяет нам знать, чего ожидать. Поскольку Microsoft подписала обязательство CISA Secure by Design, мы можем увидеть снижение этих цифр в будущем».
Пришло время проверить обновления безопасности Apple, Google Chrome и других обновлений «вторника патчей»
Многие другие компании приурочивают свои ежемесячные релизы ко второму вторнику месяца. Adobe предоставила список обновлений безопасности. Другие основные исправления, собранные Action 1, включают:
- Исправления уязвимостей в Google Chrome и Mozilla Firefox.
Обновление безопасности для более чем 100 устройств Cisco, использующих операционную систему NX-OS, ориентированную на центры обработки данных.
Исправления нескольких уязвимостей локального повышения привилегий в Linux.
Исправления для двух активно эксплуатируемых уязвимостей нулевого дня в компьютерах Mac с чипами Intel.
Полный список обновлений безопасности Windows можно найти на сайте поддержки Microsoft.
Оригинал