fbpx

12 septembrie, 2024

Microsoft a rezolvat un pachet de 79 de vulnerabilități, inclusiv șapte erori critice și patru de tipul 0-day, în actualizarea Patch Tuesday din această lună.

Conform Bitdefender:

  • vulnerabilitate de tip „zero-day” este o lacună în materie de securitate la nivel de software, hardware sau firmware care nu este cunoscută de către părțile responsabile, adică furnizorii de software sau hardware, până când aceasta nu este dezvăluită lor direct sau publicului larg. În unele cazuri, furnizorul nu știe despre această problemă înainte să fie făcută publică sau nu a avut timp suficient pentru a crea o soluție, astfel încât nu există o soluție oficială de remediere sau un patch care să protejeze vulnerabilitatea împotriva exploatării. Aceste vulnerabilități sunt deosebit de riscante, deoarece pot trece neobservate pentru o perioadă îndelungată, care poate dura zile, luni sau chiar ani.

  • Termenul „zero-day” se referă la lipsa de timp dintre momentul în care o vulnerabilitate este descoperită și potențial exploatată și recunoscută public și/sau remediată de către furnizor. Aceste vulnerabilități constituie ținte principale pentru infractorii cibernetici, care încearcă să le exploateze înainte de a fi recunoscute sau cât mai curând posibil după ce au fost făcute publice. Din punct de vedere tehnic, după ce lacuna este făcut publică, aceasta nu mai este considerată o vulnerabilitate de tip zero-day, ci mai degrabă o vulnerabilitate de tip n-day sau one-day.

Cele patru 0-day:

  • CVE-2024-43491 (scor de severitate CVSS 9,8 din 10) o vulnerabilitate critică Windows Update Remote Code Execution (RCE) marcată ca „exploatare detectată”

  • CVE-2024-38014 (CVSS 7.8) o vulnerabilitate EoP (Elevation of Privilege) pentru Windows Installer

  • CVE-2024-38217 (CVSS 5.4) o eroare de ocolire a funcției de securitate Mark of the Web (MoTW)

  • CVE-2024-38226 (CVSS 7.3), un alt vulnerabilitate de ocolire de securitate, în Microsoft Publisher.


Înt cazul Installer, hackerii profitau de o vulnerabilitate a sistemului de instalare a programelor pentru a dobândi privilegii de System. Microsoft nu a detaliat modul în care era folosită aceasta.

Despre vulnerabilitatea al cărei patch poartă indicativul CVE-2024-38217, experţii în securitate spun că există şi era exploatată încă din 2018. Ea a permis atacatorilor să manipuleze avertismentele de securitate ce informează de obicei utilizatorii cu privire la riscurile deschiderii fișierelor din surse necunoscute sau neîncrezătoare.

Cele 79 de probleme de securitate afectau un mare număr de componente software, printre care SQL Server, Windows Installer, Windows PowerShell, Windows Remote Desktop, Windows Storage şi  aplicaţiile de birou ale companiei.

CVE-2024-38226 – „Vulnerabilitatea afectează Microsoft Office 2019 și 2021, precum și Publisher 2016. Microsoft a clasificat CVE ca fiind important”, a declarat Chris Goettl, vicepreședinte al departamentului Security Product Management, Ivanti, citat de Computing UK.

CrowdStrike a produs pagube de 5 mld. $

Potrivit Cybersecurity Magazine, dar și mai multor companii de cubersecurity, costul global al criminalității informatice se estimează că va depăși 9.000 de miliarde de dolari în 2024 (la PIB global de 105 trilioane) și 10.000 de miliarde de dolari până în 2025, notează Dresner Group.


Cel mai costisitor incident tehnologic a avut loc anul acesta, la actualizarea CrowdStrike, ce a afectat sistemele de operare Microsoft și a generat daune de peste 5 miliarde de dolari. Nu a fost vorba de o încălcare a securității datelor, însă arată cât de costisitoare pot fi eșecurile tehnologice.

Cea mai mare breșă a anului a implicat un grup de hackeri care pretinde că a furat datele personale a 2,7 miliarde de persoane, afectând aproape fiecare rezident din Statele Unite, Canada și Regatul Unit.

Datele furate includ numere de asigurări sociale din SUA, unele informații fiind deja divulgate pe dark web. Deși experții încă analizează amploarea breșei (întrucât există mult mai puțin de 2,7 miliarde de persoane în aceste trei țări), este probabil ca majoritatea, dacă nu toate, numerele de securitate socială să fi fost compromise.

****


Articole recomandate:

citește și

lasă un comentariu

Faci un comentariu sau dai un răspuns?

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *

toate comentariile

Faci un comentariu sau dai un răspuns?

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *

articole categorie

Citește și:

Lucrăm momentan la conferința viitoare.

Îți trimitem cele mai noi evenimente pe e-mail pe măsură ce apar: