Die van Microsoft Februari 2024 Patch Tuesday is al een feit, een aantal beveiligingsupdates uitbrengen. De release van deze maand betreft een totaal van 73 gebreken, met bijzondere aandacht voor aanpakken twee actief uitgebuit zero-day kwetsbaarheden die zorgen baren bij zowel cyberbeveiligingsexperts als gebruikers.
Microsoft-patch dinsdag februari 2024: Wat is er opgelost?
Onder de 73 gebreken aangepakt, vijf zijn geclassificeerd als kritiek, omvat een reeks kwetsbaarheden, waaronder Denial of Service, uitvoering van externe code, vrijgeven van informatie, verhoging van privileges, en beveiligingsfunctie omzeilen kwetsbaarheden. Deze kwetsbaarheden strekken zich uit over verschillende facetten van het Windows-besturingssysteem, waarbij het belang wordt benadrukt van het onmiddellijk toepassen van de nieuwste updates om bescherming te bieden tegen mogelijke exploits.
CVE-2024-21351 Zero-Day
Van opmerkelijk belang zijn de twee zero-day-kwetsbaarheden die actief het doelwit zijn van bedreigingsactoren. De eerste, geïdentificeerd als CVE-2024-21351, heeft betrekking op een Windows SmartScreen-beveiligingsfunctie die een beveiligingslek omzeilt. Door deze fout kunnen aanvallers de beveiligingscontroles van SmartScreen omzeilen, Dit kan mogelijk leiden tot de uitvoering van kwaadaardige code. Hoewel de exacte exploitatiemethoden niet openbaar worden gemaakt, Microsoft benadrukt de noodzaak voor gebruikers om voorzichtig te zijn bij het omgaan met verdachte bestanden.
CVE-2024-21412
De tweede nuldag, CVE-2024-21412, draait om een beveiligingsfunctie voor internetsnelkoppelingen om de kwetsbaarheid te omzeilen. Door deze fout te misbruiken, kunnen bedreigingsactoren Mark of the Web omzeilen (MoTW) waarschuwingen in Windows, waardoor de weg wordt vrijgemaakt voor de verspreiding van kwaadaardige inhoud. belangwekkend, van deze kwetsbaarheid is actief gebruik gemaakt door de APT-groep DarkCasino (Waterhydra) in gerichte campagnes tegen financiële handelaren, zoals beschreven in een rapport van beveiligingsonderzoeker Peter Girnus.
Vijf kritieke gebreken zijn ook verholpen
De nieuwste patchversie van Microsoft verhelpt ook vijf kritieke fouten, die elk aanzienlijke risico's voor de systeembeveiliging met zich meebrengen. Onder hen, CVE-2024-21410 onderscheidt zich als een kwetsbaarheid voor misbruik van bevoegdheden in Microsoft Exchange Server, benadrukt door Satnam Narang, senior staf research engineer bij Tenable. Narang benadrukt het verhoogde exploitatiepotentieel van deze fout, met name wat betreft de openbaarmaking van Net-New Technology LAN Manager (NTLM) versie 2 hasj, waardoor aanvallers zich kunnen identificeren als beoogde gebruikers. Deze kwetsbaarheid onderstreept het belang van het onmiddellijk toepassen van beveiligingsupdates om potentiële risico's te beperken.
Extra 15 Fouten bij het uitvoeren van externe code binnen de Microsoft WDAC OLE DB-provider voor SQL Server zijn ook verholpen. Deze kwetsbaarheden kunnen worden misbruikt door geverifieerde gebruikers te misleiden om via OLEDB verbinding te maken met kwaadaardige SQL-servers, vormen aanzienlijke bedreigingen voor de systeemintegriteit en gegevensbeveiliging. Dergelijke kwetsbaarheden onderstrepen het belang van gebruikersbewustzijn en een voorzichtige omgang met systeeminteracties om uitbuiting door kwaadwillende actoren te voorkomen.
Bovendien, CVE-2023-50387 is ook in februari aangepakt 2024 Patch Tuesday- een al lang bestaande ontwerpfout in de DNSSEC-specificatie, genaamd KeyTrap door het National Research Center for Applied Cybersecurity (ATHENE) in Darmstadt. deze fout, bestaat al meer dan twee decennia, kan worden gebruikt om CPU-bronnen uit te putten en DNS-resolvers te verstoren, leiden naar denial-of-service (DoS) voorwaarden. De ernst van dit beveiligingslek wordt geïllustreerd door het vermogen ervan om veelgebruikte DNS-implementaties en openbare DNS-providers te blokkeren, zoals Google Public DNS en Cloudflare, voor langere periodes, waarbij de cruciale behoefte aan proactieve mitigatiestrategieën en tijdige patch-applicatie wordt benadrukt.