מיקרוסופט תיקנה שתי פגיעויות יום אפס שנוצלו באופן אקטיבי

תיקון חורי האבטחה ב-חלונות התבצע במסגרת העדכון החודשי לאפריל - ביום השלישי השני של החודש - למרות שעד עתה, לאחריו, הענקית מרדמונד לא סימנה את הפגיעויות ככאלו שכבר נוצלו בטרם הטלאתן

תיקנה שתי פרצות יום אפס בחלונות. מיקרוסופט.

מיקרוסופט, במסגרת העדכון החודשי לאפריל – ביום השלישי השני של החודש – תיקנה שני חורי אבטחה מסוג פגיעויות יום אפס שכבר נוצלו בפועל, למרות שעד עתה, לאחר התיקון, החברה לא סימנה אותם ככאלה.

הפגיעות הראשונה, התגלתה על ידי צוות האבטחה X-Ops של סופוס, כך מתברר, כבר בדצמבר 2023 ומאז קיבלה כמה חיזוקים. היא קיבלה את מספר המעקב CVE-2024-26234 והיא מתוארת כזיוף של מנהל התקן באמצעות פרוקסי, ולמעשה מדובר בהתחזות להתקן של חברה רשמית, שקיבלה הסמכה מצד מיקרוסופט לספק התקנים ומנהלי התקנים למערכת.

ב-סופוס סימנו תוכנה בשם LaiXi Android Screen Mirroring, שמצליחה לפעור את הדלת האחורית שמאפשרת כניסה למערכת, וציינו שעם הגילוי הם העבירו את כל החומר אל מיקרוסופט, שתיקנה את הממצאים בסבב עדכוני האבטחה הנוכחי.

הפגיעות השנייה שתוקנה, וסימונה CVE-2024-29988, באה לתקן בעיה קודמת שלא נפתרה, כך מתברר, לפי חוקרי קבוצת פגיעויות היום אפס של חברת האבטחה טרנד מיקרו. הבעיה מאפשרת עקיפה של תכונת האבטחה במסך החכם, שנגרמה עקב חולשה במנגנון האבטחה.

התיקון הקודם, כך נטען, פתר רק את החלק הראשון בשרשרת ההתקפה, וכעת מבלי שמיקרוסופט הודיעה לחוקרים, בוצע התיקון המלא.

תגובות

(0)

כתיבת תגובה

האימייל לא יוצג באתר. שדות החובה מסומנים *

אין לשלוח תגובות הכוללות דברי הסתה, דיבה, וסגנון החורג מהטעם הטוב

אירועים קרובים