Microsofts patch i august 2021 tirsdag: 44 fejl rettet, syv kritiske herunder Print Spooler -sårbarhed

0
111

 Jonathan Greig

Af Jonathan Greig for Zero Day | 10. august 2021 – 18:12 GMT (19:12 BST) | Emne: Sikkerhed

Microsoft har frigivet 44 sikkerhedsrettelser til August's Patch Tuesday, hvor syv af sårbarhederne er vurderet kritiske. Der var tre nul dage inkluderet i udgivelsen, og 37 blev vurderet som vigtige.

Tretten af ​​programrettelserne involverede en sårbarhed ved fjernudførelse af kode, mens yderligere otte drejede sig om videregivelse af oplysninger.

De berørte værktøjer omfattede .NET Core & amp; Visual Studio, ASP.NET Core & amp; Visual Studio, Azure, Windows Update, Windows Print Spooler-komponenter, Windows Media, Windows Defender, Remote Desktop Client, Microsoft Dynamics, Microsoft Edge (Chromium-baseret), Microsoft Office, Microsoft Office Word, Microsoft Office SharePoint og mere.

En af de mest fremtrædende patches, der blev frigivet i den seneste batch, dækker sårbarheden over for Windows Print Spooler Remote Code Execution, som har været et stort diskussionsemne siden den blev opdaget i juni. Microsoft stod også over for modreaktion fra sikkerhedssamfundet for at bunge med frigivelsen af ​​patches, der skulle løse problemet.

De faste nul-dages fejl inkluderer:

CVE-2021-36948 Windows Update Medic Service Elevation of Privilege SårbarhedCVE-2021-36942 Windows LSA Spoofing SårbarhedCVE-2021-36936 Windows Print Spooler Remote Code Execution Sårbarhed

Windows Update Medic Service Elevation of Privilege -sårbarhed er den eneste, der er blevet udnyttet i naturen, ifølge Microsofts rapport, men de forklarer ikke hvordan, hvor eller af hvem.

Sikkerhedsekspert Allan Liska sagde, at CVE-2021-36948 stod for ham på grund af dets ligheder med CVE-2020-17070, der blev offentliggjort i november 2020.

“Det er klart, det er dårligt, at det bliver udnyttet i naturen, men vi så næsten den samme sårbarhed i november 2020, men jeg kan ikke finde beviser for, at det blev udnyttet i naturen, ”sagde Liska. “Så mon ikke dette er et nyt fokus for trusselsaktører.”

Liska tilføjede, at CVE-2021-26424 er en sårbarhed at holde øje med, fordi det er en sårbarhed i Windows TCP/IP-fjernudførelse af kode, der påvirker Windows 7 til 10 og Windows Server 2008 til og med 2019.

“Mens denne sårbarhed ikke er opført som offentligt offentliggjort eller udnyttet i naturen, betegnede Microsoft dette som 'Udnyttelse mere sandsynligt', hvilket betyder, at udnyttelse er relativt triviel. Sårbarheder i TCP/IP -stakken kan være vanskelige. Der var meget bekymring tidligere på året omkring CVE-2021-24074, en lignende sårbarhed, men det er ikke blevet udnyttet i naturen, “forklarede Liska.

“På den anden side er sidste års CVE-2020-16898, en anden lignende sårbarhed, blevet udnyttet i naturen.”

LSA -spoofing -sårbarheden er relateret til en rådgivende Microsoft, der blev udsendt sidst i sidste måned om, hvordan man beskytter Windows -domænecontrollere og andre Windows -servere mod NTLM Relay Attack, kendt som PetitPotam.

PetitPotam, der blev opdaget i juli af den franske forsker Gilles Lionel, kan påtage sig NTLM Relay-angrebet “kan tvinge Windows-værter til at godkende til andre maskiner via MS-EFSRPC EfsRpcOpenFileRaw-funktionen.” Det viste sig aldrig at være blevet udnyttet.

Zero Day Initiative bemærkede, at Adobe også frigav to patches, der adresserede 29 CVE'er i Adobe Connect og Magento. ZDI sagde, at det indsendte otte af fejlene i den nylige Microsoft -rapport og forklarede, at dette er det mindste antal patches, der er udgivet af Microsoft siden december 2019. De tilskriver tilbagegangen til ressourcebegrænsninger i betragtning af, at Microsoft i juli har brugt lang tid på at reagere på begivenheder som PrintNightmare og PetitPotam.

“Når man ser på de resterende kritisk vurderede opdateringer, er de fleste af browse-og-egen-sorten, hvilket betyder, at en angriber skulle overbevise en bruger om at søge til et specielt udformet websted med et berørt system , “Sagde ZDI.

“En undtagelse ville være CVE-2021-26432, som er en patch til Windows Services til NFS ONCRPC XDR-driveren. Microsoft giver ingen oplysninger om, hvordan CVSS 9.8-vurderet sårbarhed kunne udnyttes, men den bemærker, at den hverken behøver privilegier eller brugerinteraktion, der skal udnyttes. “

Den næste patch -tirsdag er den 14. september.

Sikkerhed

Kaseya ransomware -angreb: Hvad du har brug for at vide Surfshark VPN anmeldelse: Det er billigt, men er det godt? De bedste browsere til beskyttelse af fortrolige oplysninger Cybersikkerhed 101: Beskyt dit privatliv Den bedste antivirussoftware og apps De bedste VPN'er til erhverv og hjemmebrug De bedste sikkerhedsnøgler til 2FA Hvordan ofre, der betaler løsesummen, tilskynder til flere angreb (ZDNet YouTube)

Relaterede emner :

Microsoft Security TV Data Management CXO-datacentre  Jonathan Greig

Af Jonathan Greig for Zero Day | 10. august 2021 – 18:12 GMT (19:12 BST) | Emne: Sikkerhed