Microsofts oppdatering i august 2021 tirsdag: 44 feil rettet, syv kritiske inkludert Print Spooler -sårbarhet

0
121

 Jonathan Greig

Av Jonathan Greig for Zero Day | 10. august 2021 – 18:12 GMT (19:12 BST) | Tema: Sikkerhet

Microsoft har lansert 44 sikkerhetsrettelser for August's Patch Tuesday, hvor syv av sårbarhetene er vurdert som kritiske. Det var tre null dager inkludert i utgivelsen, og 37 ble vurdert som viktige.

Tretten av oppdateringene involverte et sårbarhet for ekstern kjøring av kode, mens ytterligere åtte dreide seg om avsløring av informasjon.

De berørte verktøyene inkluderer .NET Core & amp; Visual Studio, ASP.NET Core & amp; Visual Studio, Azure, Windows Update, Windows Print Spooler-komponenter, Windows Media, Windows Defender, Remote Desktop Client, Microsoft Dynamics, Microsoft Edge (Chromium-based), Microsoft Office, Microsoft Office Word, Microsoft Office SharePoint og mer.

En av de mest fremtredende oppdateringene som ble utgitt i den siste batchen dekker sårbarheten for ekstern kjøring av Windows Print Spooler, som har vært et stort diskusjonstema siden den ble oppdaget i juni. Microsoft møtte også tilbakeslag fra sikkerhetssamfunnet for å hindre utgivelsen av oppdateringer som er ment å løse problemet.

De faste null-dagers feilene inkluderer:

CVE-2021-36948 Windows Update Medic Service Elevation of Privilege SårbarhetCVE-2021-36942 Windows LSA Spoofing SårbarhetCVE-2021-36936 Windows Print Spooler Remote Code Execution Sårbarhet

Windows Update Medic Service Elevation of Privilege -sårbarheten er den eneste som har blitt utnyttet i naturen, ifølge Microsofts rapport, men de forklarer ikke hvordan, hvor eller av hvem.

Sikkerhetsekspert Allan Liska sa at CVE-2021-36948 skilte seg ut for ham på grunn av likhetene med CVE-2020-17070, som ble publisert i november 2020.

“Det er åpenbart ille at det blir utnyttet i naturen, men vi så nesten den samme sårbarheten i november 2020, men jeg kan ikke finne bevis på at det ble utnyttet i naturen, sier Liska. “Så jeg lurer på om dette er et nytt fokus for trusselaktører.”

Liska la til at CVE-2021-26424 er et sårbarhet å holde øye med fordi det er et sårbarhet i Windows TCP/IP ekstern kjøring av ekstern kode som påvirker Windows 7 til og med 10 og Windows Server 2008 til og med 2019.

“Mens dette sikkerhetsproblemet er ikke oppført som offentlig offentliggjort eller utnyttet i naturen, merket Microsoft dette som 'Utnyttelse mer sannsynlig', noe som betyr at utnyttelse er relativt trivial. Sårbarheter i TCP/IP -stakken kan være vanskelig. Det var mye bekymring tidligere i år rundt CVE-2021-24074, et lignende sårbarhet, men det har ikke blitt utnyttet i naturen, “forklarte Liska.

“På den annen side har fjorårets CVE-2020-16898, et annet lignende sårbarhet, blitt utnyttet i naturen.”

Sikkerhetsproblemet for LSA -spoofing er knyttet til en rådgivende Microsoft som ble sendt ut i slutten av forrige måned om hvordan du beskytter Windows -domenekontrollere og andre Windows -servere mot NTLM Relay Attack, kjent som PetitPotam.

PetitPotam, som ble oppdaget i juli av den franske forskeren Gilles Lionel, kan ta på seg NTLM Relay-angrepet og kan “tvinge Windows-verter til å autentisere til andre maskiner via funksjonen MS-EFSRPC EfsRpcOpenFileRaw.” Det ble aldri funnet å ha blitt utnyttet.

Zero Day Initiative bemerket at Adobe også ga ut to oppdateringer som adresserte 29 CVE -er i Adobe Connect og Magento. ZDI sa at det sendte inn åtte av feilene i den nylige Microsoft -rapporten og forklarte at dette er det minste antallet oppdateringer som er utgitt av Microsoft siden desember 2019. De tilskriver nedgangen til ressursbegrensninger med tanke på at Microsoft brukte mye tid i juli på å svare på hendelser som PrintNightmare og PetitPotam.

“Når vi ser på de gjenværende kritisk vurderte oppdateringene, er de fleste av bla-og-egen-varianten, noe som betyr at en angriper må overbevise en bruker om å bla til et spesielt utformet nettsted med et berørt system , “Sa ZDI.

“Ett unntak er CVE-2021-26432, som er en oppdatering for Windows Services for NFS ONCRPC XDR-driveren. Microsoft gir ingen informasjon om hvordan CVSS 9.8-rangerte sårbarheten kan utnyttes, men den merker at den ikke trenger verken privilegier eller brukerinteraksjon som skal utnyttes. “

Neste patch -tirsdag er 14. september.

Sikkerhet

Kaseya ransomware -angrep: Det du trenger å vite Surfshark VPN anmeldelse: Det er billig, men er det bra? De beste nettleserne for personvern Cyber ​​security 101: Beskytt personvernet ditt Den beste antivirusprogramvaren og appene De beste VPN -ene for forretninger og hjemmebruk De beste sikkerhetsnøklene for 2FA Hvordan ofre som betaler løsepenger oppfordrer til flere angrep (ZDNet YouTube)

Relaterte emner :

Microsoft Security TV Data Management CXO datasentre  Jonathan Greig

Av Jonathan Greig for Zero Day | 10. august 2021 – 18:12 GMT (19:12 BST) | Tema: Sikkerhet