Hjem > Cyber ​​Nyheder > Microsoft CVE-2021-28310 Fejl udnyttet aktivt i naturen
CYBER NEWS

Microsoft CVE-2021-28310 Fejl udnyttet aktivt i naturen

Microsoft CVE-2021-28310 Fejl udnyttet aktivt i naturen
Rettelserne til denne måneds patch-tirsdag 110 sikkerhedshuller, 19 hvoraf er klassificeret som kritiske, 88 vigtig, og en under aktiv udnyttelse. Fem af sårbarhederne er nul-dage.

CVE-2021-28310 under aktiv udnyttelse

CVE-2021-28310, sårbarheden under angreb, er en Win32k forhøjelse af privilegiefejl, der i øjeblikket udnyttes af gruppen BITTER APT cyberkriminalitet. “Win32k Elevation of Privilege Sulnerability This CVE ID is unique from CVE-2021-27072,” siger MITREs tekniske beskrivelse.




Kasperskys Secure List-team leverede deres egen analyse af sårbarheden:

Vi mener, at denne udnyttelse bruges i naturen, potentielt af flere trusselsaktører. Det er en optrapning af privilegiet (EoP) udnytte, der sandsynligvis bruges sammen med andre browserudnyttelser for at undslippe sandkasser eller få systemrettigheder til yderligere adgang. Desværre, vi var ikke i stand til at fange en fuld kæde, så vi ved ikke, om exploit bruges med en anden browser nul-dag, eller koblet med kendt, lappede sårbarheder, holdet sagde.

Udnyttelsen blev oprindeligt identificeret af Secure List's avancerede udnyttelsesforebyggelsesteknologi og relaterede opdagelsesregistreringer. “CVE-2021-28310 er uden for grænserne (OOB) skriv sårbarhed i dwmcore.dll, som er en del af Desktop Window Manager (dwm.exe). På grund af manglende kontrol af grænser, angribere er i stand til at skabe en situation, der giver dem mulighed for at skrive kontrollerede data ved en kontrolleret forskydning ved hjælp af DirectComposition API,”Forklarede holdet.

Fire sårbarheder er rettet på Exchange-serveren

Opført som CVE-2021-28480, CVE-2021-28481, CVE-2021-28482, CVE-2021-28483, sårbarhederne påvirke Microsoft Exchange-serveren versioner frigivet mellem 2013 og 2019. Alle fejlene vil sandsynligvis blive udnyttet. CVE-2021-28480 og CVE-2021-28481 er beskrevet som “præ-godkendelse,”Hvilket betyder, at en angriber ikke behøver at godkende til serveren for at udnytte fejlen.

”Med den intense interesse for Exchange Server siden sidste måned, det er vigtigt, at organisationer anvender disse Exchange Server-rettelser med det samme,”Sagde Satnam Narang, personale forskningsingeniør med Tenable i en samtale med Threatpost.

Det er bemærkelsesværdigt, at to af fejlene rapporteret af NSA også blev opdaget af Microsofts eget forskerteam.

Fire sårbarheder løst i Microsoft Office

Fire andre besværlige sårbarheder blev opdateret i Microsoft Office, alle disse fejl i fjernudførelse af kode. Berørt er Microsoft Word (CVE-2021-28453), Microsoft Excel (CVE-2021-28454, CVE-2021-28451), og CVE-2021-28449 i Microsoft Office. Alle fire mangler er vigtige, påvirker alle versioner af Office, så pletter skal påføres straks.

Ved siden af ​​Microsofts Patch Tuesday, brugere skal også anerkende Adobes opdatering i april, indeholder rettelser til fire kritiske sårbarheder i Adobe Bridge, og flere andre fejl i Adobe Digital Editions, Photoshop og RoboHelp.

Milena Dimitrova

En inspireret forfatter og indholdschef, der har været hos SensorsTechForum siden projektets start. En professionel med 10+ års erfaring med at skabe engagerende indhold. Fokuseret på brugernes privatliv og malware udvikling, hun tror stærkt på en verden, hvor cybersikkerhed spiller en central rolle. Hvis almindelig sund fornuft giver ingen mening, hun vil være der til at tage noter. Disse noter senere kan blive til artikler! Følg Milena @Milenyim

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

Del på Facebook Del
Loading ...
Del på Twitter Tweet
Loading ...
Del på Google Plus Del
Loading ...
Del på Linkedin Del
Loading ...
Del på Digg Del
Del på Reddit Del
Loading ...
Del på Stumbleupon Del
Loading ...