Vulnerabilitatea critică în driverul Windows Common Log File System, CVE-2024-49138, este exploatată activ

Vulnerabilitatea critică în driverul Windows Common Log File System, CVE-2024-49138, este exploatată activ

Pe 10 decembrie 2024, Microsoft a confirmat existența unei vulnerabilități critice de tip zero-day, CVE-2024-49138, în driverul Windows Common Log File System (CLFS). Aceasta a fost exploatată activ în medii reale și a fost evaluată cu un scor de 7.8 în sistemul CVSS, fiind marcată ca importantă. Pătrunderea cu succes în sistem poate permite atacatorului să obțină privilegii de nivel SYSTEM.

TL;DR

  • Vulneabilitate zero-day identificată în driverul CLFS al Windows
  • Clasificată ca Elevation of Privilege, risc de compromitere a sistemului
  • Microsoft a emis un patch în decembrie 2024
  • Atac realizabil cu acces local, dar fără interacțiune cu utilizatorul

Vulnerabilitatea CLFS și riscurile asociate

Vulnerabilitatea CVE-2024-49138, cunoscută sub numele de zero-day, este un defect de tip buffer overflow bazat pe heap (CWE-122) în driverul CLFS al Windows. Aceasta permite atacatorilor cu privilegii locale să ruleze cod arbitrar și să escaladeze nivelul de privilegii la SYSTEM. Conform Microsoft, această breșă afectează confidențialitatea, integritatea și disponibilitatea sistemului.

Impact

Atacatorii care exploatează această vulnerabilitate pot obține control complet asupra sistemelor afectate, conducând la acces neautorizat, compromiterea sistemului și posibile exploatații ulterioare în rețeaua organizației. Din această cauză, posesia unui astfel de exploit poate duce la consecințe severe.

Raportare și descoperire

Această vulnerabilitate a fost raportată de echipa de cercetare avansată a CrowdStrike și a fost recunoscută de Microsoft pentru contribuțiile lor la securitate. Este un exemplu de colaborare eficientă între comunitatea de securitate și vendori.

Soluții de remediere și măsuri de protecție

Microsoft a lansat un patch oficial în decembrie 2024 pentru remedierea acestei probleme. Utilizatorii sunt sfătuiți să:

  1. Instaleze actualizările de securitate cât mai curând posibil.
  2. Revizuiască configurările sistemelor pentru a urma cele mai bune practici de securitate Microsoft.
  3. Monitorizeze orice indicatori de potențială compromitere, în special încercările anormale de escaladare a privilegiilor.

Cum să ne protejăm

Este crucial să menținem sistemele actualizate și vigilente împotriva posibilelor atacuri. Aplicați patch-urile disponibile și verificați frecvent sistemele pentru activități neobișnuite. Astfel de măsuri preventive sunt esențiale în peisajul actual al amenințărilor de securitate.

Sursa articolului:

https://cybersecuritynews.com/windows-common-log-file-system-zero-day/

Pe Threat Spotting apar articole identificate de specialiști în securitate cibernetică și simplificate prin inteligență artificială (AI). De aceea, e bine să consultați sursele oficiale întrucât tehnologiile AI curente pot genera informații incomplete sau parțial adevărate. Citește mai multe despre proiect aici.

Vulnerabilitatea critică în driverul Windows Common Log File System, CVE-2024-49138, este exploatată activ
Vulnerabilitatea critică în driverul Windows Common Log File System, CVE-2024-49138, este exploatată activ