CVE-2024-38124 і CVE-2024-43468: адміністратори стикаються з двома критичними вразливими місцями на Windows Server
Під час виправлення у вівторок у жовтні 2024 року Microsoft виявила дві критичні вразливості, що впливають на системи Windows Server: CVE-2024-38124 І CVE-2024-43468. Перша вада дозволяє зловмиснику використовувати службу Netlogon для підробки ідентифікаційних даних у локальній мережі, включно з контролером домену. Друга вразливість, спрямована на Диспетчер конфігурації Microsoft, надає можливість виконувати довільний код, тим самим загрожуючи скомпрометувати всю мережу. Ці вразливості викликають серйозне занепокоєння для адміністраторів, прискорюючи необхідність розгортання виправлень безпеки.
У жовтні 2024 року Microsoft виявила дві критичні вразливості, CVE-2024-38124 І CVE-2024-43468, що впливає на Windows Server. Перший дозволяє зловмиснику використовувати службу Netlogon для доступу до контролерів домену несанкціонованим способом. Другий націлений на Microsoft Configuration Manager, що дозволяє виконувати шкідливі коди. Ці вразливості становлять значний ризик для мереж, які використовують Active Directory, і вимагають негайних дій з боку системних адміністраторів.
Sommaire
CVE-2024-38124: загроза службі Netlogon
Вразливість CVE-2024-38124 спеціально націлено на службу Windows Server Netlogon, критичний компонент для автентифікації в середовищах Active Directory. Зловмисник, скориставшись цією вадою, може надіслати фальсифіковані повідомлення Netlogon і отримати контроль над контролером домену. Цей компроміс дозволить зловмиснику створювати облікові записи за допомогою адміністративні привілеї, надаючи їм доступ до конфіденційних даних і можливість маніпулювати мережевою інфраструктурою.
Засоби здійснення атаки можуть включати фішинг або методи соціальної інженерії для початкового проникнення в мережу. Як тільки ці перешкоди подолано, такі інструменти, як rpcclient можна використовувати для надсилання зловмисних запитів Netlogon.
CVE-2024-43468: Виконання довільного коду через Microsoft Configuration Manager
CVE-2024-43468 особливо стосується Microsoft System Center Configuration Manager (SCCM). Ця вразливість дозволяє зловмиснику отримати контроль над системами, якими керує це програмне забезпечення. Шляхом розповсюдження зловмисне корисне навантаження у мережі зловмисник може скомпрометувати кінцеві точки, сприяючи витоку даних або атакам програм-вимагачів.
SCCM відіграє вирішальну роль у розгортанні та управлінні конфігураціями у великих корпоративних мережах. Однак його використання зловмисниками з використанням недоліку CVE-2024-43468 викликає серйозні занепокоєння щодо безпеки керованих інфраструктур.
Реалізації патчів
Зіткнувшись із цими загрозами, Microsoft відреагувала, розгорнувши виправлення у вівторок у жовтні 2024 року, навіть для застарілих версій, таких як Windows Server 2008 і 2008 R2. Адміністратори повинні застосувати ці оновлення, щоб захистити свої системи.
З дифузією код експлойту доступні для зловмисників, вкрай важливо виправити ці вразливості. Ігнорування цього оновлення наражає організації на високий ризик компрометації та маніпулювання їхніми мережевими даними.
Критичні вразливості на Windows Server
Зовнішній вигляд | CVE-2024-38124 | CVE-2024-43468 |
Постраждала платформа | Windows Server | Microsoft SCCM |
Тип слабкості | Підробка Netlogon | Виконання довільного коду |
Метод атаки | Фішинг і маніпуляції з Netlogon | Зловмисне завантаження корисного навантаження |
Основний вплив | Видання за іншу особу в мережі | Масовий компроміс мережі |
Уражені системи | Всі версії, включаючи непідтримувані | Середовища, якими керує SCCM |
Суворість | Критичний | Критичний |
Доступні виправлення | Патч включений у Patch Tuesday | Патч включений у Patch Tuesday |
Можливість пошкодження | Доступ до зарезервованих даних | Поширення програм-вимагачів |
Comments
Leave a comment