5 פרצות Zero-Day בעדכון אוקטובר של Microsoft: סיכון מיידי

שתי פרצות מנוצלות כבר עכשיו, ושלוש נוספות נחשפו לציבור ומועדות להתקפות בקרוב
ההאקרים לא נחים: בעדכון האבטחה של אוקטובר, 2024 Microsoft תיקנה 117 פרצות, כולל שתי פרצות Zero-Day שכבר מנוצלות ויכולות להוות סכנה מיידית לארגונים.

 

5 פרצות Zero-Day בעדכון אוקטובר של Microsoft: סיכון מיידי

ניצול פעיל של פרצות אבטחה: שתי פרצות כבר מנוצלות  בהתקפות סייבר

בעדכון אוקטובר של Microsoft תוקנו 117 פרצות אבטחה, מתוכן שתי פרצות Zero-Day שמנוצלות בהתקפות סייבר. הפרצות כוללות באג במנוע הגלישה MSHTML וב־Microsoft Management Console (MMC), שתיהן מאפשרות להאקרים להפעיל קוד זדוני מרחוק. פרצה CVE-2024-43573, הקשורה למנוע הגלישה הישן של Internet Explorer, אמנם דורגה בסיכון מתון, אבל מומחים מזהירים מפני הזנחתה. פרצה שנייה, CVE-2024-43572, מאפשרת ניצול קבצים זדוניים כדי לעקוף אמצעי הגנה במערכת באמצעות Microsoft Saved Console.

 פרצות ידועות אך לא מנוצלות: שלוש פרצות נוספות שנחשפו לציבור

ההתקפות טרם החלו, אך זה עניין של זמן

Microsoft חשפה שלוש פרצות נוספות בעדכון שטרם נוצלו על ידי תוקפים, אך יכולות להפוך ליעד בקרוב. אחת מהן היא CVE-2024-6197, פרצת ביצוע קוד מרחוק בכלי הקוד הפתוח cURL, שמומחי אבטחה מזהירים כי תוקפים ינסו לנצל במהירות.

הפרצה השנייה היא פרצת  WinLogon CVE-2024-4358– סיכון לארגונים רב־לשוניים. פרצה זו יכולה להוות סכנה בעיקר בארגונים גלובליים או במוסדות חינוך. הפרצה WinLogon CVE-2024-43583 יכולה לשמש תוקפים להעלאת הרשאות במערכות עם תמיכה בריבוי שפות, ומומלץ לארגונים לתקן אותה מיד.

פרצה שלישית היא CVE-2024-20659 – מעקף אבטחה במערכת Hyper-V. הפרצה CVE-2024-20659 במערכת הווירטואליזציה Hyper-V של Windows מאפשרת לתוקפים לעקוף הגבלות אבטחה ולגרום לפעולות שעלולות לפגוע במערכת. אף שמיקרוסופט סיווגה את הפרצה כבעלת חומרה בינונית, מומחים ממליצים לתקן אותה בהקדם, בייחוד עבור ארגונים המשתמשים בטכנולוגיית Hyper-V לצורך ניהול שרתים וירטואליים.

 פרצות קריטיות נוספות בעדכון אוקטובר

תיקוני אבטחה קריטיים: נדרשת תשומת לב מיידית לפרצות קריטיות

Microsoft הגדירה שלוש פרצות מהעדכון כקריטיות, כולן מאפשרות ביצוע קוד מרחוק (RCE). פרצת CVE-2024-43468  במנהל התצורה של Microsoft מאפשרת לתוקפים לנוע לרוחב הרשת ולפרוץ למערכות נוספות.

פרצה נוספת, CVE-2024-43533, מאפשרת לתוקפים לנצל פגיעות ב־RDP  כדי להפעיל קוד על מחשבי לקוחות. במצב זה, האקרים יכולים להקים שרתי RDP זדוניים ולנצל סריקות של מדינות או חברות אבטחה.

הפרצה הקריטית השלישית, CVE-2024-43488, קיימת בתוסף Visual Studio Code עבורArduino Remote. ניצול מוצלח של פרצה זו יכול לאפשר לתוקפים לבצע קוד זדוני במערכות של משתמשים המשתמשים בתוסף זה, דבר שדורש תיקון מיידי.

 המלצות מאת מומחי אבטחת מידע של IPV Security:

  1. התקנת העדכונים בהקדם – תיקון מיידי של כל הגרסאות הפגיעות, בייחוד עבור הפרצות שכבר מנוצלות בשטח.
  2. ניטור פעילות חשודה – להפעיל תוכנות ניטור לזיהוי כל פעילות חשודה המתקשרת עם מערכות RDP  או MSC.
  3. גיבוי ואבטחת נתונים – לדאוג לגיבוי סדיר של נתונים ולהצפנה לשם שיפור רמת האבטחה.

העדכון של אוקטובר מבהיר כי כל פרצה שלא תתוקן מיידית עלולה להפוך לנתיב קל להאקרים לפריצות.

למידע נוסף: Microsoft Flags 5 Zero-Day Bugs to Patch Immediately (darkreading.com)

מעוניינים לבצע מבדקי סריקות של תשתיות, פנו למומחי איי פי וי סקיוריטי!

לחצו כאן

 

להתייעצות מקצועית ניתן לפנות אלינו לאימייל info@ipvsecurity.com או במספר הטלפון 077-4447130. IPV Security מתמחה זה 19 שנה באבטחת מידע, סייבר, סקרי סיכונים ותקנים ורגולציות הנוגעים לביטחון מידע ועוד.