Te luki w zabezpieczeniach mają ocenę wysokiego wpływu. i poważne, mogą być wykorzystywane przez atakujących do wykonywania działań niezgodnych z prawem, stwarzając zagrożenie bezpieczeństwa informacji i wpływając na systemy informatyczne agencji, organizacji i przedsiębiorstw.
Luki w zabezpieczeniach informacji występują w wielu produktach firmy Microsoft, takich jak: system Windows i składniki systemu Windows; pakiet Office i składniki pakietu Office; platforma Azure; .NET i program Visual Studio; LightGBM; program Exchange Server; program SQL Server; program TorchGeo; program Hyper-V; program Windows VMSwitch.
NCSC zaleca, aby agencje, jednostki i przedsiębiorstwa zbadały informacje na temat luk w zabezpieczeniach informacji, przeprowadziły przeglądy systemów, zajęły się problemami bezpieczeństwa informacji w sieci i przesłały wyniki raportu z przeglądu na adres e-mail NCSC.
Jednocześnie NCSC zaleca, aby agencje, jednostki i przedsiębiorstwa wzmocniły monitoring i przygotowały plany reagowania w przypadku wykrycia oznak cyberwykorzystywania i ataków.
Regularnie monitoruj kanały ostrzegawcze organów ścigania i dużych organizacji zajmujących się bezpieczeństwem informacji, aby szybko wykrywać zagrożenia cyberatakami.
Sprawdź, przejrzyj i zidentyfikuj komputery z systemami operacyjnymi Windows, które mogą być zagrożone. Najlepszym rozwiązaniem jest aktualizacja poprawek eliminujących powyższe luki w zabezpieczeniach informacji zgodnie z instrukcjami producenta.
12 poważnych i krytycznych luk w zabezpieczeniach
Według NCSC wydanie z tego miesiąca wyróżnia się następującymi poważnymi i krytycznymi lukami w zabezpieczeniach:
Luka w zabezpieczeniach protokołu Kerberos w systemie Windows CVE-2024-43639 umożliwia atakującym zdalne wykonywanie kodu.
CVE-2024-43498 Luka w zabezpieczeniach w .NET i Visual Studio umożliwia zdalne wykonywanie kodu.
Luka CVE-2024-49039 w Harmonogramie zadań systemu Windows umożliwia atakującym eskalację uprawnień. Luka ta jest obecnie wykorzystywana w sieci.
Luka CVE-2024-43625 w systemie Microsoft Windows VMSwitch umożliwia atakującemu podniesienie uprawnień.
5 luk w zabezpieczeniach informacji CVE-2024-49026, CVE-2024-49027, CVE-2024-49028, CVE-2024-49029, CVE-2024-49030 w programie Microsoft Excel umożliwia atakującym zdalne wykonanie kodu.
CVE-2024-49019 Luka w zabezpieczeniach usług certyfikatów Active Directory umożliwia atakującemu eskalację uprawnień. Szczegóły luki zostały upublicznione.
Luka w zabezpieczeniach CVE-2024-49040 w systemie Microsoft Exchange Server umożliwia atakującemu przeprowadzanie ataków typu spoofing. Szczegóły luki zostały upublicznione.
Luka w zabezpieczeniach systemu Windows CVE-2024-43451 ujawnia skróty NTLM, umożliwiając atakującym przeprowadzanie ataków typu spoofing. Luka ta jest obecnie wykorzystywana w praktyce.
Source: https://daidoanket.vn/nguy-co-mat-an-toan-thong-tin-tu-cac-lo-hong-bao-mat-trong-san-pham-cua-microsoft-10294618.html
Komentarz (0)