Casa > Cyber ​​Notizie > novembre 2024 Patch Tuesday corregge i difetti sfruttati attivamente (CVE-2024-49039)
CYBER NEWS

Novembre 2024 Patch Tuesday corregge i difetti sfruttati attivamente (CVE-2024-49039)

Nel suo novembre 2024 Aggiornamento del martedì della patch, Microsoft ha affrontato 90 vulnerabilità di sicurezza, compresi due exploit zero-day critici attualmente attivamente sfruttati in natura (CVE-2024-49039 e CVE-2024-49039). Questo aggiornamento include anche correzioni per i problemi che interessano Windows NT LAN Manager (NTLM) e pianificatore attività.

Novembre 2024 Patch Martedì (CVE-2024-49039)

Panoramica del mese di novembre 2024 Patch Martedì

Fuori da 90 vulnerabilità risolte questo Patch Martedì, quattro sono classificati come critici, 85 come importante, e uno come moderato. L'aggiornamento di questo mese si concentra sull'esecuzione di codice remoto (RCE) vulnerabilità, con 52 RCE problemi risolti. Le principali vulnerabilità includono:

  • CVE-2024-43451 – Una vulnerabilità di divulgazione hash NTLM
  • CVE-2024-49039 – Una vulnerabilità di escalation dei privilegi del Task Scheduler.

Questi aggiornamenti sono essenziali, dato lo sfruttamento attivo di due vulnerabilità specifiche, sollevando notevoli preoccupazioni per le imprese di tutto il mondo.

Vulnerabilità attivamente sfruttate




1. CVE-2024-43451 (Vulnerabilità di spoofing di divulgazione hash NTLM di Windows)

  • Punteggio CVSS: 6.5
  • Descrizione: Questa vulnerabilità espone l'hash NTLMv2 di un utente a un aggressore, consentendo all'aggressore di impersonare potenzialmente l'utente.
  • Scoperta: Accreditato a Israel Yeshurun da ClearSky, questa falla rappresenta il terzo problema di divulgazione dell'hash NTLM quest'anno, seguendo vulnerabilità simili corrette a febbraio e luglio.
  • Implicazioni: Gli hash NTLMv2 divulgati consentono agli aggressori di ottenere un accesso non autorizzato e di muoversi lateralmente all'interno di una rete, aumentando il rischio di violazioni più ampie.

2. CVE-2024-49039 (Vulnerabilità di elevazione dei privilegi dell'Utilità di pianificazione di Windows)

  • Punteggio CVSS: 8.8
  • Descrizione: Sfruttando questa vulnerabilità, un aggressore potrebbe eseguire funzioni RPC riservate, ottenere privilegi più elevati.
  • Requisiti per lo sfruttamento: Un aggressore autenticato dovrebbe eseguire un'applicazione creata su un sistema di destinazione, elevando i loro privilegi a un livello di integrità medio.
  • Collaboratori: Questa falla è stata segnalata dai membri del Threat Analysis Group di Google e suggerisce un possibile sfruttamento da parte di minacce persistenti avanzate (APT) gruppi, possibilmente allineato con gli attori dello Stato-nazione.

Gli Stati Uniti. Agenzia per la sicurezza informatica e delle infrastrutture (CISA) ha aggiunto queste gravi vulnerabilità alle sue vulnerabilità note sfruttate (KEV) catalogare.

Ulteriori vulnerabilità degne di nota

CVE-2024-49019 – Escalation dei privilegi dei servizi certificati di Active Directory

  • Punteggio CVSS: 7.8
  • soprannome: EKUwu
  • Rischio: Questa vulnerabilità zero-day, pur non essendo sfruttato attivamente, può concedere agli aggressori privilegi di amministratore di dominio tramite l'escalation dei privilegi.

CVE-2024-43498 – RCE critico in .NET e Visual Studio

  • Punteggio CVSS: 9.8
  • Rischio: Questa vulnerabilità RCE potrebbe essere attivata da una richiesta appositamente creata per un'app Web o un file .NET vulnerabile, consentire l'esecuzione di codice remoto senza autenticazione.

CVE-2024-43639 – Difetto del protocollo crittografico Kerberos di Windows

  • Punteggio CVSS: 9.8
  • Descrizione: Una vulnerabilità del protocollo crittografico in Windows Kerberos che consente attacchi RCE, rendendolo una delle patch più critiche di questo mese per la sicurezza della rete.




CVE-2024-43602 – Azure CycleCloud RCE

  • Punteggio CVSS: 9.9
  • Rischio: Questa vulnerabilità consente agli aggressori con autorizzazioni di base di aumentare i privilegi al livello root, rendendolo una patch ad alta priorità per le organizzazioni che utilizzano Azure CycleCloud per la gestione del cloud.

Oltre a queste vulnerabilità, Microsoft ha corretto un difetto di esecuzione di codice remoto in OpenSSL (CVE-2024-5535) originariamente patchato da OpenSSL a giugno 2024. Ciò evidenzia la collaborazione in corso tra i fornitori di tecnologia per affrontare le vulnerabilità negli ecosistemi.

Quadro consultivo comune sulla sicurezza (CSAF) Annunciato anche

Microsoft ha inoltre annunciato il suo impegno ad adottare il Common Security Advisory Framework (CSAF). Come standard OASIS, CSAF consente di elaborare avvisi leggibili dalle macchine che possono migliorare i tempi di risposta e semplificare la gestione automatizzata delle vulnerabilità per le aziende. Mentre gli avvisi CVE tradizionali rimangono, I file CSAF aggiungono un ulteriore livello di trasparenza, particolarmente importante per le organizzazioni che gestiscono un ecosistema software su larga scala, compresi i componenti open source.

Pensieri finali
Microsoft novembre 2024 Il Patch Tuesday sottolinea la natura critica degli aggiornamenti software regolari per proteggersi dalle minacce emergenti. Le vulnerabilità affrontate questo mese, in particolare i due exploit zero-day, sottolineare l'importanza di una rapida distribuzione delle patch di sicurezza su tutti i sistemi e le applicazioni Microsoft.

Milena Dimitrova

Uno scrittore ispirato e un gestore di contenuti che è stato con SensorsTechForum dall'inizio del progetto. Un professionista con 10+ anni di esperienza nella creazione di contenuti accattivanti. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli! Seguire Milena @Milenyim

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito utilizza i cookie per migliorare l'esperienza dell'utente. Utilizzando il nostro sito web acconsenti a tutti i cookie in conformità con la ns politica sulla riservatezza.
Sono d'accordo