Wykryto ponad 80 podatności w produktach Microsoft | Centrum e-Zdrowia

Tłumacz PJM

Przejdź do biuletyn informacji publicznej">

Unia Europejska Flaga Unii Europejskiej

cyfrowa kłódka

Wykryto ponad 80 podatności w produktach Microsoft

Microsoft w ostatniej, wtorkowej paczce aktualizacji opublikował zbiór ponad 80 nowo wykrytych podatności w swoich produktach. Zakres opublikowanych podatności jest duży, dlatego zalecamy jak najszybsze wdrożenie środków zaradczych. Przedstawiamy je w sekcji „Jak się ochronić? Działania naprawcze”.

Wykryte podatności mogą umożliwić między innymi: zdalne wykonanie kodu, spoofing, odmowę usługi, ujawnienie informacji, podniesienie uprawnień oraz obejście funkcji bezpieczeństwa.

Przykłady wykrytych podatności i ich wykorzystania:

CVE-2024-43639 – Windows Kerberos Remote Code Execution Vulnerability

  • Zagrożenie: 9.8 Krytyczne
  • Opis: Luka w protokole Kerberos umożliwia zdalne wykonanie kodu bez uwierzytelnienia, co może prowadzić do pełnego przejęcia systemu.
  • Podatne systemy: Windows Server 2012, 2012 R2, 2016, 2019, 2022 (w tym wersja 23H2), 2025.

 

CVE-2024-49039 – Windows Task Scheduler Elevation of Privilege Vulnerability

  • Zagrożenie: 8.8 Wysokie
  • Opis: Luka w Harmonogramie zadań pozwala lokalnemu atakującemu na podniesienie uprawnień poprzez uruchomienie specjalnie przygotowanej aplikacji.
  • Podatne systemy: Windows 10, Windows 11, Windows Server 2016, 2019, 2022, 2025.

 

CVE-2024-38255 – SQL Server Native Client Remote Code Execution Vulnerability

  • Zagrożenie: 8.8 Wysokie
  • Opis: Zestaw luk w SQL Server Native Client umożliwia zdalne wykonanie kodu, co może skutkować przejęciem kontroli nad bazą danych.
  • Podatne systemy: Microsoft SQL Server 2016 SP3, 2017, 2019.

Sprawdź pełną listę podatności.

Jak się ochronić? Działania naprawcze

Nie zwlekaj – zaktualizuj system! Microsoft udostępnił już poprawki, które zamykają znalezione niebezpieczne luki. Natychmiast zainstaluj wszystkie dostępne aktualizacje systemu Windows. 

Stosuj zasady bezpieczeństwa

  • Nie ignoruj aktualizacji: Regularne aktualizowanie systemu to podstawa bezpieczeństwa.
  • Uważaj na podejrzane wiadomości: Nie klikaj w podejrzane linki i nie otwieraj załączników od nieznanych nadawców.
  • Chroń swoje dane: Używaj silnych haseł i włącz dwuetapową weryfikację.