Microsofts Februar 2024 Patch tirsdag er allerede en kendsgerning, frembringer en række sikkerhedsopdateringer. Denne måneds udgivelse omhandler i alt 73 fejl, med særligt fokus på tackling to aktivt udnyttet zero-day sårbarheder som har vakt bekymring blandt både cybersikkerhedseksperter og brugere.
Microsoft Patch tirsdag februar 2024: Hvad er blevet rettet?
Blandt de 73 mangler rettet, fem er blevet klassificeret som kritiske, omfattende en række sårbarheder, herunder lammelsesangreb, fjernkørsel af programkode, afsløring af oplysninger, forhøjelse af privilegier, og sikkerhedsfunktioner omgår sårbarheder. Disse sårbarheder spænder over forskellige facetter af Windows-operativsystemet, fremhæver vigtigheden af omgående at anvende de seneste opdateringer for at beskytte mod potentielle udnyttelser.
CVE-2024-21351 Zero-Day
Af bemærkelsesværdig bekymring er de to nul-dages sårbarheder, som er blevet aktivt målrettet af trusselsaktører. Den første, identificeret som CVE-2024-21351, vedrører en Windows SmartScreen Security Feature Bypass-sårbarhed. Denne fejl gør det muligt for angribere at omgå SmartScreens sikkerhedstjek, potentielt føre til eksekvering af ondsindet kode. Selvom de nøjagtige metoder til udnyttelse forbliver uoplyst, Microsoft understreger nødvendigheden af, at brugere udviser forsigtighed, når de håndterer mistænkelige filer.
CVE-2024-21412
Den anden nul-dag, CVE-2024-21412, drejer sig om en Internet Genvej Filer Sikkerhedsfunktion Bypass Sårbarhed. Udnyttelse af denne fejl giver trusselsaktører mulighed for at omgå Mark of the Web (MoTW) advarsler i Windows, bane vejen for spredning af ondsindet indhold. Interessant, denne sårbarhed er blevet aktivt udnyttet af APT-gruppen DarkCasino (Vand Hydra) i målrettede kampagner mod finansielle handlende, som beskrevet i en rapport fra sikkerhedsforsker Peter Girnus.
Fem kritiske fejl er også rettet
Microsofts seneste patch-udgivelse adresserer også fem kritiske fejl, hver udgør væsentlige risici for systemsikkerheden. Blandt dem, CVE-2024-21410 skiller sig ud som en udvidelse af privilegerede sårbarheder i Microsoft Exchange Server, fremhævet af Satnam Narang, senior forskningsingeniør hos Tenable. Narang understreger det øgede udnyttelsespotentiale ved denne fejl, især vedrørende offentliggørelsen af Net-New Technology LAN Manager (NTLM) udgave 2 hash, gør det muligt for angribere at autentificere som målrettede brugere. Denne sårbarhed understreger vigtigheden af omgående at anvende sikkerhedsopdateringer for at mindske potentielle risici.
Ekstra 15 Fejl ved fjernudførelse af kode i Microsoft WDAC OLE DB-udbyder til SQL Server blev også rettet. Disse sårbarheder kan udnyttes ved at narre godkendte brugere til at oprette forbindelse til ondsindede SQL-servere via OLEDB, udgør væsentlige trusler mod systemintegritet og datasikkerhed. Sådanne sårbarheder understreger vigtigheden af brugerbevidsthed og forsigtig håndtering af systeminteraktioner for at forhindre udnyttelse af ondsindede aktører.
Endvidere, CVE-2023-50387 blev også behandlet i februar 2024 Patch tirsdag- en langvarig designfejl i DNSSEC-specifikationen, døbt KeyTrap af National Research Center for Applied Cybersecurity (ATHENE) i Darmstadt. Denne fejl, eksisteret i mere end to årtier, kan udnyttes til at udtømme CPU-ressourcer og forstyrre DNS-resolvere, hvilket fører til Servicenægtelse (DoS) betingelser. Alvoren af denne sårbarhed er eksemplificeret ved dens evne til at stoppe udbredte DNS-implementeringer og offentlige DNS-udbydere, såsom Google Public DNS og Cloudflare, i længere perioder, fremhæver det kritiske behov for proaktive afbødningsstrategier og rettidig patchapplikation.