Μία ευπάθεια zero-day ανακαλύφθηκε στο πρόγραμμα οδήγησης Windows Common Log File System (CLFS), γνωστή ως CVE-2024-49138.
Δείτε επίσης: Ivanti Zero-Day παραβιάζει το μητρώο τομέα του Ηνωμένου Βασιλείου

Αυτό το κρίσιμο ελάττωμα, που εντοπίστηκε από την Advanced Research Team της CrowdStrike, επιτρέπει στους εισβολείς να κλιμακώσουν τα προνόμια σε επίπεδο SYSTEM χωρίς να απαιτείται αλληλεπίδραση με τον χρήστη, θέτοντας σημαντικούς κινδύνους για τα συστήματα Windows, ιδιαίτερα εκείνα που εκτελούν την τελευταία έκδοση των Windows 11 (23H2).
Η Υπηρεσία Κυβερνοασφάλειας και Ασφάλειας Υποδομών (CISA) πρόσθεσε το CVE-2024-49138 στον Κατάλογο Γνωστών Εκμεταλλευόμενων Ευπαθειών, τονίζοντας την κρίσιμη φύση αυτού του ελαττώματος.
Καθώς οι κακόβουλοι παράγοντες εκμεταλλεύονται ενεργά αυτήν την ευπάθεια, οι οργανισμοί πρέπει να δώσουν προτεραιότητα στην επιδιόρθωση και τη χρήση ισχυρών μέτρων ασφαλείας για προστασία από πιθανές εκμεταλλεύσεις.
Το CVE-2024-49138 ταξινομείται ως ευπάθεια Elevation of Privilege (EoP), που προέρχεται κυρίως από heap-based buffer overflow (CWE-122). Το Common Vulnerability Scoring System (CVSS) του έχει αποδώσει βαθμολογία 7,8, υποδηλώνοντας υψηλό επίπεδο σοβαρότητας.
Δείτε ακόμα: Οι επιθέσεις zero-day του Ivanti διαδίδουν προσαρμοσμένο malware
Η εκμετάλλευση απαιτεί τοπική πρόσβαση και έχει χαμηλή πολυπλοκότητα επίθεσης, γεγονός που την καθιστά ιδιαίτερα ανησυχητική για οργανισμούς με ανεπαρκή μέτρα ασφαλείας.

Η ευπάθεια zero-day του Windows Common Log File, μπορεί να αξιοποιηθεί με τη δημιουργία κακόβουλων αρχείων καταγραφής CLFS. Οι εισβολείς με τοπικά προνόμια μπορούν να εκτελέσουν αυθαίρετο κώδικα, αποκτώντας έτσι τον πλήρη έλεγχο του επηρεαζόμενου συστήματος. Αυτό θα μπορούσε να οδηγήσει σε μη εξουσιοδοτημένη πρόσβαση σε δεδομένα και περαιτέρω εκμετάλλευση εντός του δικτύου.
Πρόσφατα, ο ερευνητής ασφαλείας MrAle_98, κυκλοφόρησε ένα PoC exploit για την ευπάθεια zero-day CVE-2024-49138. Ένα PoC για την εκμετάλλευση του CVE-2024-49138 έχει επίσης αναπτυχθεί και δοκιμαστεί με επιτυχία στα Windows 11 23H2. Το exploit αξιοποιεί την ευπάθεια υπερχείλισης buffer μέσα στο πρόγραμμα οδήγησης CLFS.sys, επιτρέποντας στους εισβολείς να αυξάνουν απρόσκοπτα τα προνόμιά τους.
Ως απάντηση σε αυτήν την επείγουσα απειλή, η Microsoft κυκλοφόρησε μια ενημερωμένη έκδοση κώδικα ως μέρος του Patch Tuesday του Δεκεμβρίου 2024. Συνιστάται στους οργανισμούς να εγκαταστήσουν αμέσως τις πιο πρόσφατες ενημερώσεις ασφαλείας.
Δείτε επίσης: Η Ivanti προειδοποιεί για νέα zero-day ευπάθεια στο Connect Secure
Οι ευπάθειες Zero-day αποτελούν σοβαρή απειλή στον τομέα της ασφάλειας των πληροφοριακών συστημάτων. Πρόκειται για αδυναμίες στο λογισμικό ή το υλικοσμικό που δεν έχουν ακόμη ανακαλυφθεί από τους δημιουργούς τους, πράγμα που σημαίνει ότι δεν υπάρχουν διαθέσιμες επιδιορθώσεις ή ενημερώσεις για την αντιμετώπισή τους. Αυτές οι ευπάθειες συχνά χρησιμοποιούνται από κακόβουλους παράγοντες για επιθέσεις, αφήνοντας τα συστήματα εκτεθειμένα σε παραβιάσεις και κλοπή δεδομένων. Αντιμετωπίζοντας αυτές τις απειλές, η έγκαιρη ανίχνευση και η υιοθέτηση προληπτικών μέτρων είναι κρίσιμα για τη διατήρηση της ασφάλειας ενός οργανισμού.
Πηγή: cybersecuritynews