Microsoft har lige løst det 50 sårbarheder i juni 2021 Patch tirsdag, hvoraf fem blev vurderet som kritiske, og resten vigtigt. Seks af sårbarhederne er i øjeblikket implementeret i ondsindede angreb, hvoraf tre er offentligt kendte.
De aktivt udnyttede fejl inkluderer fire forhøjelser af privilegier, en videregivelse af oplysninger og en RCE (fjernkørsel af programkode) insekt.
Kritiske sårbarheder i juni 2021 Patch tirsdag
Den første af de kritiske problemer, der er behandlet i denne måned, er kendt under identifikatoren CVE-2021-31985. Det er en Microsoft Defender-sårbarhed med fjernudførelse af kode, svarende til en sårbarhed, der er opdateret i januar i år. CVE-2021-1647, januarudgaven, er også en ekstern fejl i kodeudførelse, der kan være triviel at udnytte. Ifølge rapporter, sårbarheden blev også udnyttet i naturen. Fejlen kunne udnyttes ved at narre brugeren til at åbne et ondsindet dokument på et sårbart system, hvor Windows Defender er installeret.
En anden kritisk sårbarhed, der fortjener opmærksomhed, er CVE-2021-31963, et problem i Microsoft SharePoint Server RCE. Ifølge Jay Goodman, direktør for produktmarkedsføring hos Automox, i tilfælde af en vellykket udnyttelse, angribere kunne få kontrol over et system, således at kunne installere programmer, se eller ændre data, eller oprette nye konti med komplette brugerrettigheder.
Mens Microsoft rapporterer, at denne særlige fejl er mindre tilbøjelige til at blive udnyttet, forskeren siger, at organisationer ikke bør undervurdere det. Anvendelse af programrettelsen for enhver kritisk sårbarhed i 72-timersvinduet, før trusselaktører kan udnytte udnyttelsen, er et afgørende skridt til at opretholde en sikker infrastruktur, bemærkede eksperten.
Aktivt udnyttede sårbarheder
Som allerede nævnt, nogle af de faste problemer i denne måned er under aktiv udnyttelse. Listen omfatter:
- CVE-2021-31955, hvilket er en sårbarhed i Windows Kernel Information Disclosure. Bedømmelse: Vigtigt, med en CVSS-vurdering på 5.5 ud af 10;
- CVE-2021-31956, en Windows NTFS-sårbarhed med udvidelse af privilegier, nominel 7.8;
- CVE-2021-33739, en Microsoft DWM Core Library Sårbarhed med udvidelse af privilegier, nominel 8.4 i form af alvorlighed;
- CVE-2021-33742, en sårbarhed i Windows MSHTML Platform Remote Code Execution, hvilket er et kritisk problem med en CVSS 7.5 bedømmelse;
- CVE-2021-31199, en Microsoft-forbedret kryptografisk udbyder Sårbarhed i privilegier, som er markeret som vigtig og har en CVSS-vurdering på 5.2;
- CVE-2021-31201, en Microsoft-forbedret kryptografisk udbyder Sårbarhed i privilegier, klassificeret som vigtig med en CVSS-score på 5.2.
Det er bemærkelsesværdigt, at to af ovenstående sikkerhedsfejl, CVE-2021-31955 og CVE-2021-31956, er blevet udnyttet i målrettede angreb udført af de såkaldte PuzzleMaker-trusselsaktører.
Sikkerhedsforskere advarer om, at de to fejl kan lænkes og bruges til at udføre et hukommelseslækageangreb for at få den adresse, der er nødvendig for at udføre eskalering af privilegier. Foreslået. Når de bruges sammen, disse to bugs kunne være ret truende, og at lappe dem bør prioriteres.
Mere information kan findes i Microsofts officielle sikkerhedsrådgivning til juni 2021.
Det er nysgerrig at nævne det sidste års juni-patch tirsdag var Microsofts største hidtil, indeholder rettelser til 129 sårbarheder. Men, til trods for at være den største patch tirsdag i virksomhedens historie, det indeholdt ikke rettelser til nul-dags fejl, hvilket betyder, at ingen af sårbarhederne blev udnyttet i naturen.