Новости компьютерной безопасности:

  Latest News

Microsoft Active Directory Certificate Services Flaw (CVE-2024-49019) Allows EoP

С сайта: Vulnerability(cybersecuritynews.com)

Microsoft Active Directory Certificate Services Flaw (CVE-2024-49019) Allows EoP

Author: Balaji N

Microsoft has recently disclosed a new security vulnerability, CVE-2024-49019, in Microsoft Patch Tuesday updates, affecting Active Directory Certificate Services (AD CS).

This vulnerability, classified as an Elevation of Privilege (EoP) issue, poses a significant risk to enterprises relying on AD CS for managing digital certificates.

CVE-2024-49019 is an important vulnerability classified under CWE-1390 that allows for the elevation of privilege due to weak authentication mechanisms.

It has a CVSS score of 7.8, indicating high severity, and its exploitability is considered more likely. Although the vulnerability has been publicly disclosed, there have been no known instances of it being exploited to date.

Vulnerability Details

    If exploited, this vulnerability,, CVE-2024-49019, could allow attackers to gain domain administrator privileges , significantly increasing their control over the affected network.

    The vulnerability stems from improper permission management in version 1 certificate templates , where the Source of the subject name is set to “Supplied in the request.”

    If enrollment permissions are granted too broadly, such as to domain users or domain computers , unauthorized users could request certificates with elevated privileges, leading to potential domain compromise.

    Attack Metrics
    • Attack Vector : Local
    • Attack Complexity : Low
    • Privileges Required : Low
    • User Interaction : None
    • Scope : Unchanged
    • Confidentiality, Integrity, Availability : High

    Currently, there are no proven exploits in the wild, but due to its nature and potential impact, the vulnerability is considered more likely to be exploited.

    To determine if your environment is vulnerable, ensure that no certificates are used, use version 1 templates with the subject name supplied in the request, and that enroll permissions are not broadly granted.

    Certificates created with version 1 templates and custom subject names are particularly at risk unless properly secured, although templates like Web Server are not vulnerable by default due to their restrictive permissions.

    This vulnerability was identified by TrustedSec researchers:

    • Lou Scicchitano
    • Scot Berner
    • Justin Bollinger

    Recommendations and Mitigations
    To mitigate the risk posed by CVE-2024-49019, Microsoft recommends several actions for securing certificate templates:

    1. Remove Overly Broad Enrollment Permissions : Review and restrict enrollment permissions to only necessary accounts. Explicitly deny permissions to users or groups that should not have access.
    2. Remove Unused Templates : If certain certificate templates are not required, remove them from your Certification Authorities to reduce the attack surface.
    3. Secure Templates with Custom Subject Requests :

    • Implement additional signatures on certificate requests.
    • Require certificate manager approval for templates allowing custom subject names.
    • Monitor certificates issued by these templates regularly.



    #Cyber_Security_News #Microsoft #Vulnerability #cyber_security #cyber_security_news

    Оригинальная версия на сайте: Microsoft Active Directory Certificate Services Flaw (CVE-2024-49019) Allows EoP
    Вернуться к списку новостей К свежим новостям Здесь был google AdSense.
    Вместо рекламы товаров началась политическая агитация.
    Отключено до получения извинений.

    Вернуться к списку новостей Здесь был google AdSense.
    Вместо рекламы товаров началась политическая агитация.
    Отключено до получения извинений.


    Новости проекта CSN:

    ✉ CSN.net4me.net

    Обновление сайта csn.net4me.net

    Обновление сайта csn.net4me.net 💻
    cyber security news
    • Физически мы переехали на новый сервер. Благодарим наших подписчиков и постоянных читателей за терпение и понимание.
    • Сайт csn.net4me.net полностью адаптирован для работы по шифрованному SSL соединению.
    • Изменен механизм обработки и отображения опасных и критических уязвимостей.

    Благодарим что вы с нами.


    #CSN_обновление_сайта
    https://csn.net4me.net/cyber_security_8301.html

    Дополнительный материал

    О проекте CSN

    Проект CSN.net4me.net родился 16 Марта 2018 года.
    Проект находится в самом начале своего развития. Конечно оформление, наполнение будет меняться. Одно останется неизменным - самые свежие новости компьютерной и сетевой безопасности.

    О проекте net4me

    Проект net4me.net развивался как сборник готовых решений и документации по темам компьютерной безопасности, сетевых решений и СПО (в часности linux). Темпы развития IT отрасли оказались столь быстрыми, что некоторые знания, технологии и информация о них устаревали мгновенно. Тем не менее, некоторый материал net4me.net до сих пор востребован.

    Об источниках

    Новости берутся CSN из открытых и доступных каждому источников. Авторы проекта стараются подбирать авторитетные и проверенные источники. Но, тем не менее, не несут ответственности за содержимое новостей. В каждой новости указывается источник этой новости, её автор и ссылка на оригинал новости.

    Информация

    Если вы желаете чтобы новости вашего ресурса были размещены на сайте CSN, то свяжитесь с авторами проекта csn@net4me.net и предложите ссылку на rss или xml ленту новостей вашего ресурса. Любая предложенная информация будет рассмотрена редакцией.