O vulnerabilitate zero-day critică în driverul Windows Common Log File System (CLFS) și identificată prin CVE-2024-49138 a fost exploatată activ de atacatori. Aceasta permite escaladarea privilegiilor la nivelul SYSTEM fără interacțiune din partea utilizatorului, prezentând riscuri semnificative pentru sistemele Windows, în special cele care rulează versiunea Windows 11 (23H2).
TLDR
- Vulnerabilitate zero-day critică în Windows CLFS
- Escaladare de privilegii la nivel SYSTEM fără interacțiunea utilizatorului
- Afectează versiuni recente de Windows 11 (23H2)
- Patch disponibil de la Microsoft ca parte din actualizările Patch Tuesday din decembrie 2024
Vulnerabilitatea zero-day exploatată
Vulnerabilitatea, clasificată ca Elevation of Privilege (EoP), rezultă dintr-un buffer overflow bazat pe heap (CWE-122), având un scor CVSS de 7.8. Exploatarea acestei vulnerabilități necesită acces local, având complexitate scăzută a atacului, ceea ce o face deosebit de îngrijorătoare pentru organizațiile cu măsuri de securitate inadecvate. Atacatorii pot executa cod arbitrar și pot obține controlul complet al sistemului afectat prin crearea de fișiere log CLFS malițioase.
Cum vă puteți apăra
Ca răspuns la această amenințare urgentă, Microsoft a lansat un patch ce face parte din actualizările Patch Tuesday din decembrie 2024. Organizațiile sunt sfătuite cu fermitate să instaleze imediat aceste actualizări de securitate.
- Instalați actualizările de securitate: Asigurați-vă că toate patch-urile relevante sunt aplicate prompt.
- Revizuiți configurațiile sistemului: Aliniați sistemele cu cele mai bune practici de securitate ale Microsoft.
- Monitorizați pentru indicatori de compromis: Analizați log-urile sistemului pentru activități neobișnuite indicând încercări de escaladare a privilegiilor.
Înțelegerea vulnerabilităților zero-day
Vulnerabilitățile zero-day reprezintă erori necunoscute sau nedocumentate într-un software, nefiind încă remediate de către dezvoltatori înainte de a fi exploatat de atacatori. Abordarea acestor tipuri de vulnerabilități implică de obicei aplicarea promptă a patch-urilor și adoptarea unei posturi robuste de securitate.
Este imperativ pentru departamentele IT din întreaga lume să ia măsuri imediate pentru a aborda CVE-2024-49138 și să protejeze împotriva posibilelor exploatări viitoare.