Hjem > Cyber ​​Nyheder > CVE-2021-31166: Critical Wormable Bug kunne weaponized af Ransomware-operatører
CYBER NEWS

CVE-2021-31166: Critical Wormable Bug kunne weaponized af Ransomware-operatører

CVE-2021-31166-wormable-vulnerability-patch-tirsdag-maj-2021-sensorstechforum
Installerede du den seneste batch af opdateringer fra Microsofts maj 2021 Patch tirsdag? Hvis du ikke har gjort det, du skal gøre det så hurtigt som muligt, da den indeholder rettelser til fire kritiske sikkerhedsfejl.

Maj 2021 Patch tirsdag

Samlet, denne patch-tirsdag er ret “beskeden,”Indeholdende rettelser til kun 55 fejl. Faktisk, dette er den mindste batch af patches fra Microsoft siden sidste år. Men en af ​​sårbarhederne er ret bekymrende, da det skaber en ormelig mulighed for trusselaktører. Der er ingen tegn på, at nogen af ​​de sårbarheder, der behandles i denne måned, udnyttes i naturen.

Så, hvad er de fire kritiske sårbarheder, som Microsoft fik i denne måned?

  • CVE-2021-31166: En ormbar HTTP-protokol-stack-fejl i Windows 10 og nogle versioner af Windows Server, der kan føre til fjernkørsel af kode (RCE) angreb;
  • CVE-2021-26419: En korruptionsfejl på scripting-engine-hukommelse, der findes i Internet Explorer 11 og 9 tillader RCE;
  • CVE-2021-31194: En RCE-fejl placeret i Microsoft Windows Object Linking og Embedding (NEJ) Automatisering;
  • CVE-2021-28476: En RCE-sårbarhed opdaget i Microsoft Windows Hyper-V.

CVE-2021-31166

Den farligste af disse sårbarheder er CVE-2021-31166, det kritiske ormelige problem. Ifølge Automox sikkerhedsforskere, efter udnyttelse, denne fejl kunne gøre det muligt for uautoriserede angribere at bruge ondsindede pakker til en målrettet server ved hjælp af HTTP-protokolstakken (http.sys) at behandle pakkerne og udføre vilkårlig kode. Dette kan derefter føre til at tage kontrol over det målrettede system. Microsoft tilføjede også, at sårbarhed er ormlignende, og at det kunne blive brugt til selvreplikering på tværs af det interne netværk, kompromitterer interne tjenester i organisationen.

Den voksende trussel mod ormelige udbytter

I en samtale med Threatpost, Kevin Breen fra Immersive Labs sagde, at sårbarheden CVE-2021-31166 er af største interesse for ransomware-operatører.




En af ransomware-familierne opdateret med en ormbar kapacitet er Ryuk. Funktionen gør det muligt for ransomware at sprede sig over kompromitterede netværk, gør det endnu farligere. Den nye ondsindede kapacitet i ransomware blev fundet i ANSSI i marts. ”En Ryuk-prøve med ormlignende funktioner, der gør det muligt at sprede sig automatisk inden for netværk, den inficerer,blev opdaget under et hændelsesrespons, der blev håndteret af ANSSI i begyndelsen af ​​2021, ”fortæller forskerne.

Et andet eksempel på en nylig ormlignende malware påvirker Android-enheder. Malwaren er i stand til automatisk at svare på et offers indkommende WhatsApp-meddelelser med en nyttelast modtaget fra dets kommando-og-kontrol-server. Opdagelsen kommer fra sikkerhedsfirmaet Check Point. Ifølge forskernes rapport, denne evne kunne have gjort det muligt for trusselaktører at sprede phishing-angreb, sprede falske oplysninger, eller stjæle følsomme legitimationsoplysninger og data fra ofrenes WhatsApp-konti.

”Form, der kan formes, skal altid have høj prioritet, især hvis de er til tjenester, der er designet til at være offentligt vendt. Da denne specifikke udnyttelse ikke kræver nogen form for godkendelse, det er endnu mere tiltalende for angribere, og enhver organisation, der bruger HTTP.sys-protokolstak, bør prioritere denne programrettelse,”Tilføjede Kevin Breen.

Milena Dimitrova

En inspireret forfatter og indholdschef, der har været hos SensorsTechForum siden projektets start. En professionel med 10+ års erfaring med at skabe engagerende indhold. Fokuseret på brugernes privatliv og malware udvikling, hun tror stærkt på en verden, hvor cybersikkerhed spiller en central rolle. Hvis almindelig sund fornuft giver ingen mening, hun vil være der til at tage noter. Disse noter senere kan blive til artikler! Følg Milena @Milenyim

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig