Новости компьютерной безопасности:

  Latest News

Windows Common Log File System Zero-day Vulnerability (CVE-2024-49138) Exploited

С сайта: Zero-Day(cybersecuritynews.com)

Windows Common Log File System Zero-day Vulnerability (CVE-2024-49138) Exploited

Author: Guru Baran

A zero-day vulnerability in the Windows Common Log File System (CLFS) driver, designated as CVE-2024-49138.

This critical flaw, identified by CrowdStrike’s Advanced Research Team, allows attackers to escalate privileges to SYSTEM level without requiring user interaction, posing significant risks to Windows systems, particularly those running the latest Windows 11 (23H2) version.

The Cybersecurity and Infrastructure Security Agency (CISA) has added CVE-2024-49138 to its Known Exploited Vulnerabilities Catalog, emphasizing the critical nature of this flaw.

As threat actors actively exploit this vulnerability, organizations must prioritize patching and maintaining robust security postures to safeguard against potential exploits.

Overview Of The Zero-day Vulnerability Exploited
CVE-2024-49138 is classified as an Elevation of Privilege (EoP) vulnerability, primarily stemming from a heap-based buffer overflow (CWE-122).

The Common Vulnerability Scoring System (CVSS) has assigned it a score of 7.8, indicating a high severity level. 

Exploitation requires local access and has low attack complexity, making it particularly concerning for organizations with inadequate security measures in place.

The vulnerability can be exploited by crafting malicious CLFS log files. Attackers with local privileges can execute arbitrary code, thereby gaining full control over the affected system.

This could lead to unauthorized data access and further exploitation within an organization’s network.

A proof-of-concept (PoC) exploit for the zero-day vulnerability CVE-2024-49138 was recently released by security researcher MrAle_98.

cyber security news
A PoC for exploiting CVE-2024-49138 has been developed and tested successfully on Windows 11 23H2.

The exploit leverages the buffer overflow vulnerability within the CLFS.sys driver, allowing attackers to elevate their privileges seamlessly. 

In response to this urgent threat, Microsoft has released a patch as part of its December 2024 Patch Tuesday updates. Organizations are strongly advised to install the latest security updates immediately.

  • Install Security Updates: Ensure that all relevant patches are applied promptly.
  • Review System Configurations: Align systems with Microsoft’s security best practices to mitigate exposure risks.
  • Monitor for Indicators of Compromise: Scrutinize system logs for unusual activities indicative of privilege escalation attempts.

As a result, CVE-2024-49138 represents a serious threat that necessitates immediate action from IT departments worldwide.



#Cyber_Security_News #Vulnerability #Windows #Zero-Day #CLFS_Exploit

Оригинальная версия на сайте: Windows Common Log File System Zero-day Vulnerability (CVE-2024-49138) Exploited
Вернуться к списку новостей К свежим новостям Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.

Вернуться к списку новостей Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.


Новости проекта CSN:

✉ CSN.net4me.net

Обновление сайта csn.net4me.net

Обновление сайта csn.net4me.net 💻
cyber security news
  • Физически мы переехали на новый сервер. Благодарим наших подписчиков и постоянных читателей за терпение и понимание.
  • Сайт csn.net4me.net полностью адаптирован для работы по шифрованному SSL соединению.
  • Изменен механизм обработки и отображения опасных и критических уязвимостей.

Благодарим что вы с нами.


#CSN_обновление_сайта
https://csn.net4me.net/cyber_security_8301.html

Дополнительный материал

О проекте CSN

Проект CSN.net4me.net родился 16 Марта 2018 года.
Проект находится в самом начале своего развития. Конечно оформление, наполнение будет меняться. Одно останется неизменным - самые свежие новости компьютерной и сетевой безопасности.

О проекте net4me

Проект net4me.net развивался как сборник готовых решений и документации по темам компьютерной безопасности, сетевых решений и СПО (в часности linux). Темпы развития IT отрасли оказались столь быстрыми, что некоторые знания, технологии и информация о них устаревали мгновенно. Тем не менее, некоторый материал net4me.net до сих пор востребован.

Об источниках

Новости берутся CSN из открытых и доступных каждому источников. Авторы проекта стараются подбирать авторитетные и проверенные источники. Но, тем не менее, не несут ответственности за содержимое новостей. В каждой новости указывается источник этой новости, её автор и ссылка на оригинал новости.

Информация

Если вы желаете чтобы новости вашего ресурса были размещены на сайте CSN, то свяжитесь с авторами проекта csn@net4me.net и предложите ссылку на rss или xml ленту новостей вашего ресурса. Любая предложенная информация будет рассмотрена редакцией.