Hjem > Cyber ​​Nyheder > CVE-2021-36948 Zero-Day i Windows Update Medic udnyttet i naturen
CYBER NEWS

CVE-2021-36948 Zero-Day i Windows Update Medic udnyttet i naturen

CVE-2021-36948-zero-day-sensorstechforum

Microsofts august 2021 Patch tirsdag lige rullet ud, adressering 51 sikkerhedshuller, herunder flere problemer med Print Spooler, en nul-dag, og syv kritiske fejl. Rapporter angiver, at nul-dagen, kendt under CVE-2021-36948 rådgivningen er aktivt blevet udnyttet i naturen.

Detaljer om CVE-2021-36948 Zero-Day

Denne nul-dag er placeret i Windows Update Medic Service i Windows 10 og Server 2019, samt nyere operativsystemer. Sårbarheden vurderes som vigtig, og kunne muliggøre fjernudførelse af kodeangreb.

Relaterede: Fire nul-dage patchet i Microsoft Exchange e-mail-server

Hvad er Update Medic?
Windows Update Medic Service er en ny service, der blev introduceret i Windows 10. Dens formål er at reparere Windows Update -komponenter, så computeren kan modtage opdateringer uden afbrydelse. Med andre ord, tjenesten muliggør afhjælpning og beskyttelse af Windows Update -komponenter. Bemærk, at eventuelle deaktiverede tjenester relateret til Windows Update vil blive genaktiveret af tjenesten.




Hvad angår udnyttelsen af ​​CVE-2021-36948, forskere advarer om, at det er let at udnytte, da det ikke kræver brugerinteraktion. Nul-dagen beskrives også som et forhøjelse af privilegieproblem. Disse fejl er normalt foretrukne af hackere, da de tillader dem at skjule deres spor ved at oprette brugerkonti.

Heldigvis, aktiviteter relateret til CVE-2021-36948 er for det meste begrænsede eller målrettede, hvilket betyder, at størstedelen af ​​brugerne ikke er i farezonen. Men, det anbefales stærkt at påføre plasteret.

Syv kritiske sårbarheder blev også opdateret i august 2021 Patch tirsdag

Denne måned, Microsoft løste også i alt flere kritiske problemer:

  • CVE-2021-26424-en sårbarhed ved fjernudførelse af kode, der findes i TCP/IP-protokolstakken i Windows 7 og nyere, servere inklusive;
  • CVE-2021-26432-en sårbarhed med lav kompleksitet i Windows Services; fejlen kræver ikke privilegier eller brugerinteraktion for at blive udnyttet;
  • CVE-2021-34480-et problem med korruption af scriptmotorhukommelse, som kan udnyttes ved hjælp af et webbaseret angreb eller en ondsindet fil; som et resultat, angribere kan tage kontrol over et berørt system, installere programmer, se eller ændre data, eller opret nye brugerkonti med fulde brugerrettigheder;
  • CVE-2021-34530-en Windows Graphics Component-sårbarhed, som kunne muliggøre fjernudførelse af kodeangreb i den aktuelle brugers kontekst; bedrifter er mulige, hvis angribere kan narre et mål til at åbne en specialfremstillet fil;
  • CVE-2021-34534-en Windows MSHTML-platform (også kendt som Trident, gengivelsesmotoren i Internet Explorer) RCE -fejl. Sårbarheden påvirker en række Windows 10 versioner (1607, 1809,1909, 2004, 20H2, 21H1), herunder Windows Server 2016 og 2019;
  • CVE-2021-34535-en RCE-sårbarhed i Remote Desktop Client;
  • CVE-2021-36936- en anden sårbarhed i Windows Print Spooler muliggør fjernudførelse af kode og vurderet som kritisk.

Microsofts næste patch -tirsdag er planlagt til september 14, 2021. Indtil da, Vi opfordrer dig til at anvende de allerede tilgængelige patches nu.

Milena Dimitrova

En inspireret forfatter og indholdschef, der har været hos SensorsTechForum siden projektets start. En professionel med 10+ års erfaring med at skabe engagerende indhold. Fokuseret på brugernes privatliv og malware udvikling, hun tror stærkt på en verden, hvor cybersikkerhed spiller en central rolle. Hvis almindelig sund fornuft giver ingen mening, hun vil være der til at tage noter. Disse noter senere kan blive til artikler! Følg Milena @Milenyim

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig