„Microsoft” ir „WordPress” yra grėsmių epicentre.
2024 m. rugpjūtį „Positive Technologies“ ekspertai nustatė šešis pavojingiausius pažeidžiamumus, kuriuos reikia nedelsiant ištaisyti arba imtis kompensacinių priemonių. Penkios iš šių pažeidžiamumų buvo aptiktos Microsoft produktuose, o vienas – LiteSpeed Cache įskiepyje, skirtame WordPress TVS.
Pagrindiniai pažeidžiamumai kelia rimtą grėsmę įmonių saugumui. Užpuolikai jau aktyviai jomis naudojasi arba gali pasinaudoti artimiausiu metu. Siekdami nustatyti tokias grėsmes, „Positive Technologies“ specialistai analizuoja informaciją iš įvairių šaltinių, įskaitant pažeidžiamumų ir išnaudojimų duomenų bazes, saugumo biuletenius, socialinius tinklus ir tinklaraščius.
Kritinis pažeidžiamumas yra nuotolinio kodo vykdymo galimybė Windows Remote Desktop Licensing Service sistemoje (CVE-2024-38077), kurio CVSS balas yra 9,8. Pažeidžiamumas pažeidžia maždaug 170 000 kompiuterių, todėl įsilaužėlis gali įvykdyti savavališką kodą nuotolinėje sistemoje ir įgyti visišką jos kontrolę. Galimi padariniai – kenkėjiškos programinės įrangos įskiepijimas, duomenų vagystė ir sistemos veiklos sutrikdymas.
Antrasis pažeidžiamumas susijęs su „Mark of the Web“ (CVE-2024-38213) saugumo apėjimu „Windows“ sistemoje. Jis leidžia platinti kenkėjiškus failus prisidengiant teisėtomis programomis, išvengiant „Windows“ apsaugos mechanizmų aktyvavimo. Pažeidžiamumas įvertintas CVSS 6,5 balo ir juo pasinaudoję įsilaužėliai gali apeiti „SmartScreen“ skenavimą.
Toliau – privilegijų padidinimo pažeidžiamumas „Windows“ branduolyje (CVE-2024-38106), kurio CVSS balas – 7,0. Jis leidžia įsilaužėliams padidinti privilegijas iki SYSTEM lygio, o tai atveria kelią tolesnėms atakoms. Dėl to įsilaužėliai gali perimti visišką sistemos kontrolę ir parengti ataką.
Kitas pažeidžiamumas susijęs su pagalbinių funkcijų tvarkykle (AFD.sys) (CVE-2024-38193). Pagal CVSS ji įvertinta 7,8 balo ir taip pat leidžia įsilaužėliams padidinti privilegijas iki SYSTEM lygio. Pažeidžiamumą aktyviai išnaudoja „Lazarus“ grupuotė, kuri, naudodama rootkit’ą, apeina apsaugos ir stebėjimo sistemas.
Tokį pat įvertinimą (7,8) gavo ir „Power Dependency Coordinator“ komponento pažeidžiamumas (CVE-2024-38107), kuris taip pat leidžia padidinti privilegijas iki SYSTEM lygio. Jai reikia vietinės prieigos prie sistemos, tačiau prieš išleidžiant saugumo atnaujinimus ja buvo aktyviai naudojamasi kaip „0-day“ pažeidžiamumu.
Norėdami apsisaugoti, turite atsisiųsti saugumo atnaujinimus iš oficialių „Microsoft“ puslapių, skirtų atitinkamoms pažeidžiamoms vietoms: CVE-2024-38077, CVE-2024-38106, CVE-2024-38193, CVE-2024-38107 ir CVE-2024-38213.
Galiausiai „WordPress“ skirto „LiteSpeed Cache“ įskiepio pažeidžiamumas (CVE-2024-28000) pagal CVSS gavo kritinį 9,8 balo įvertinimą. Jis kelia grėsmę daugiau kaip penkiems milijonams svetainių, nes leidžia neautentifikuotiems įsilaužėliams įgyti administratoriaus privilegijas. Dėl to gali būti visiškai pažeista svetainė, pavogti duomenys ir pažeisti ištekliai.
Norėdami ištaisyti šį pažeidžiamumą, turite atsisiųsti įskiepio versijos 6.4 saugumo atnaujinimą iš oficialaus „WordPress“ puslapio.