Microsoft łata prawie 150 podatności w tym 2 zero-day’e
10.04.2024
Microsoft wypuścił świeżą paczkę z aktualizacjami w ramach kwietniowego Patch Tuesday. W paczce znajdują się poprawki do niemal 150 podatności w tym 2 do aktywnie wykorzystywanych podatności 0-day.
- CVE-2024-26234 – opisana jako Proxy Driver Spoofing Vulnearbility. Luka ta pozwalała na podpisanie złośliwych sterowników ważnym certyfikatem Microsoft Hardware Publisher Certificate. Podatność zgłoszona w grudniu 2023 przez zespół Sophos X-Ops
- CVE-2024-29988 – opisana jako SmartScreen Prompt Security Feature Bypass Vulnerability. Wykorzystanie podatności pozwala na otwarcie pliku z pominięciem monitów filtra SmartScreen. Podatność zgłosił Peter Garnus z Zero Day Initiative należącego do Trend Micro, oraz Dmitrij Lenz i Vlad Stolyarov z grupy Threat Analysis Group z Google
W sumie aktualizacja rozwiązuje aż 68 problemów związanych ze zdalnym wykonaniem kodu, 31 z eskalacją uprawnień, 26 z obejściem funkcji bezpieczeństwa i sześcioma błędami typu „odmowa usługi” (DoS). Co ciekawe, 24 z 26 luk związanych z obejściem funkcji bezpieczeństwa dotyczy Secure Boot.
Czego jeszcze dotyczy łatanie
Oprócz wyżej wymienionych podatności 0-day Microsoft załatał również podatności znalezione w następujących produktach i usługach:
- Windows BitLocker
- Microsoft Office Outlook
- Windows Remote Procedure Call
- Azure Private 5G Core
- .NET and Visual Studio
- Azure Compute Gallery
- Microsoft Install Service
- Windows DWM Core Library
- Azure Migrate
- Windows Local Security Authority Subsystem Service (LSASS)
- Microsoft WDAC ODBC Driver
- Windows File Server Resource Management Service
- Windows HTTP.sys
- Windows Mobile Hotspot
- Windows Proxy Driver
- Windows Defender Credential Guard
- Windows Win32K – ICOMP
- Windows Telephony Server
- Windows USB Print Driver
- Microsoft Office SharePoint
- Windows Virtual Machine Bus
- Windows Compressed Folder
- Microsoft Office Excel
- Azure Arc
- Windows Storage
- Azure AI Search
- Role: Windows Hyper-V
- Internet Shortcut Files
- Azure Monitor
- Microsoft Azure Kubernetes Service
- Azure SDK
- Azure
Źródła
- https://msrc.microsoft.com/update-guide/releaseNote/2024-Apr
- https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-26234
- https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2024-29988
- https://news.sophos.com/en-us/2024/04/09/smoke-and-screen-mirrors-a-strange-signed-backdoor/
Krzysztof Kopeć
Krzysztof Kopeć jest absolwentem wydziału Elektroniki Politechniki Wrocławskiej. Od lat pilnuje porządku wśród zer i jedynek poruszających się w miedzi i w powietrzu. W swojej karierze skupia się aktualnie na bezpieczeństwie i kontroli dostępu do sieci oraz jej monitorowaniu. Jako Inżynier Systemowy w firmie Advatech najbardziej lubi podejście kompleksowe do swoich projektów. Wspiera klientów przez całość projektu poczynając od analizy potrzeb, poprzez projekt i wdrożenie, a kończąc na wsparciu utrzymania, podczas którego chętnie podpowie co jeszcze można zrobić, żeby podnieść jakość i bezpieczeństwo infrastruktury klienta.
