
Közepes súlyosságú sebezhetőség, gyors frissítés szükséges
A hiba közepes súlyosságúnak számít, 5,5-ös CVSS-pontszámot kapott. Az Egyesült Államok Kiberbiztonsági és Infrastruktúra-biztonsági Ügynöksége (CISA) már felvette a kötelezően javítandó sérülékenységek listájára, így a közigazgatási intézményeknek február 3-ig kötelező frissíteniük. Az ilyen típusú hibák gyakori belépési pontot jelentenek a kiberbűnözők számára, ezért a szakértők kiemelten sürgetik a gyors javítást.
A probléma abban áll, hogy a hiba miatt a támadók képesek lehetnek kijátszani az Address Space Layout Randomization (ASLR) védelmet, amely alapból a memóriacímek véletlenszerű kiosztásával akadályozza a memória‑manipulációs támadásokat. Ha a támadó ismeri a kód pontos helyét a memóriában, könnyedén láncolhat össze további sérülékenységeket, és hatékony, ismételhető támadást hajthat végre. Ráadásul a Microsoft nem árulta el, mely más komponensek kapcsolódhatnak ehhez a hibához, ami jelentősen nehezíti a hálózatvédelem proaktív intézkedéseit.
Két további nyilvános hiba, tovább tart a kockázat
Az újonnan javított hibán kívül két másik, nyilvánosan ismert sebezhetőség is szerepel a mostani frissítési csomagban. Az egyik, 6,4-es CVSS-pontszámú hiba lehetővé teszi egyes Secure Boot tanúsítványok lejáratát követően a biztonsági védelem megkerülését – az ezekre, a már 2011-ből származó tanúsítványokra épülő eszközök üzemeltetőinek a gyors frissítés javasolt, különben elveszítik a rendszer biztonsági frissítéseit.
A másik komolyabb hiba egy 7,8-ra értékelt jogosultságnövelési rés egy harmadik fél által fejlesztett, Windows-szal szállított Agere Modem illesztőprogramban. Ez a sérülékenység már 2023-ban ismertté vált, de csak most távolította el a Microsoft az érintett illesztőprogramokat.
A mostani Patch Tuesday csomag két további figyelemre méltó hibát is tartalmaz: mindkettő az Office-ban található, és helyi kódfuttatást tesz lehetővé egy úgynevezett use-after-free hibán keresztül; bár egyiket sem használják még ki támadók, a szakértők szerint csak idő kérdése, hogy ezek is célponttá váljanak.
Az összes érintett felhasználónak – különösen rendszergazdáknak – sürgősen ajánlott a legújabb frissítések telepítése, hogy elkerüljék a támadók által már aktívan kihasznált biztonsági réseket.
