Hjem > Cyber ​​Nyheder > CVE-2021-1647 Windows Defender Zero-Day udnyttet i naturen
CYBER NEWS

CVE-2021-1647 Windows Defender Zero-Day udnyttet i naturen

sårbarhed udnytter den tildelte adgangTil Microsoft- og Windows-brugere, 2021 starter med en tung patch tirsdag, adressering i alt 83 sikkerhedshuller.

Microsoft fik fejl i Windows-operativsystemet og nogle problemer i skybaserede produkter, virksomhedsservere, og udviklerværktøjer. Men, den farligste sårbarhed findes i Windows Defender, en nul-dag sporet som CVE-2021-1647.

Windows Defender Zero-Day udnyttes i naturen

CVE-2021-1647 er en ekstern fejl i kodeudførelse, der kan være triviel at udnytte. Ifølge rapporter, sårbarheden er blevet udnyttet i naturen. Windows-brugere og systemadministratorer skal patch deres Microsoft Malware Protection Engine til den nyeste version, 1.1.17700.4, for at mindske risikoen.




Hvordan kan CVE-2021-1647 nul-dag udnyttes?

De tekniske detaljer omkring udnyttelsen er knappe. Hvad man ved er, at fejlen kan udnyttes ved at narre brugeren til at åbne et ondsindet dokument på et sårbart system, der har Windows Defender installeret. Microsoft Malware Protection Engine-patch implementeres automatisk, undtagen når systemadministratorer har blokeret det.

CVE-2020-1660 i Remote Procedure Call

CVE-2020-1660 er også kritisk, en ekstern fejl i kodekørsel, der findes i næsten alle Windows-versioner. Dens CVSS-score er 8.8, da angrebet kan være let at reproducere. Den gode nyhed er, at bugten “mindre sandsynligt vil blive udnyttet,”Som bemærket af Kevin Breen, forskningsdirektør hos Immersive Labs. Det er bemærkelsesværdigt, at CVE-2020-1660 er en af ​​fem fejl i Remote Procedure Call, en kernetjeneste fra Microsoft Windows.

”Nogle af de mere mindeværdige computerorme i det sidste årti spredte sig automatisk ved at udnytte RPC-sårbarheder,”Bemærker respekteret sikkerhedsekspert Brian Krebs.

CVE-2021-1648 Elevation of Privilege Bug

En anden sårbarhed behandlet i januar 2021 Patch tirsdag, der er værd at nævne, er CVE-2021-1648, kendt som “Microsoft splwow64 Elevation of Privilege Sårbarhed,”Og vurderet som vigtigt. Denne fejl blev rapporteret af Trend Micros Zero-Day Initiative, bosiddende i Windows 8, 10, og Windows Server 2012 og 2019. Ifølge Dustin Child fra Zero-Day Initiative, sårbarheden “blev også opdaget af Google sandsynligvis fordi denne programrettelse retter en fejl introduceret af en tidligere programrettelse.”

”Den tidligere CVE blev udnyttet i naturen, så det er inden for grund til at tro, at denne CVE også vil blive aktivt udnyttet,”Forskeren tilføjet.


Vidste du, at sidste års juni-patch-tirsdag var det største sæt opdateringer, Microsoft hidtil har frigivet? Den indeholdt rettelser til det svimlende antal 129 sårbarheder. På den positive side, på trods af at være den største patch tirsdag i virksomhedens historie, det indeholdt ikke rettelser til nul-dags fejl, hvilket betyder, at ingen af ​​sårbarhederne blev udnyttet i naturen.

Milena Dimitrova

En inspireret forfatter og indholdschef, der har været hos SensorsTechForum siden projektets start. En professionel med 10+ års erfaring med at skabe engagerende indhold. Fokuseret på brugernes privatliv og malware udvikling, hun tror stærkt på en verden, hvor cybersikkerhed spiller en central rolle. Hvis almindelig sund fornuft giver ingen mening, hun vil være der til at tage noter. Disse noter senere kan blive til artikler! Følg Milena @Milenyim

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig