Hjem > Cyber ​​Nyheder > Juli 2021 Patch tirsdag: Aktivt udnyttet CVE-2021-34448 Fast
CYBER NEWS

Juli 2021 Patch tirsdag: Aktivt udnyttet CVE-2021-34448 Fast

juli-2021-patch-tirsdag-CVE-2021-34448-sensorstechforumMicrosoft Windows juli 2021 Patch tirsdag lige rullet ud, plaster 12 kritiske sikkerhedssårbarheder i alt 116 spørgsmål. Det er bemærkelsesværdigt, at tre af de spørgsmål, der blev behandlet i denne måned, blev udnyttet aktivt i naturen.

Disse fejl inkluderer et kritisk problem med korruption af scriptmotorhukommelse kendt som CVE-2021-34448, og to fejl i Windows kernel elevation-of-privilege, CVE-2021-31979, CVE-2021-33771, begge vurderet som vigtige i sværhedsgrad. Samlet, patches denne måned inkluderer Windows, Microsoft Office, SharePoint Server, og Exchange Server.




En opdatering til sårbarheden i PrintNightmare

Denne måned, Microsoft frigav også en opdatering til den såkaldte PrintNightmare-sårbarhed, der kunne muliggøre angreb med fjernudførelse. Først offentliggjort i april, PrintNightmare-bugten viste sig at være mere alvorlig end tidligere antaget. Virksomheden frigav først en løsning uden for basen for at løse fejlen, skønt der er mistanke om, kan fejlen stadig udnyttes.

Her er mere om PrintNightmare-fejlen: CVE-2021-1675 / CVE-2021-34527 er en kritisk Windows-sårbarhed med et tilgængeligt proof-of-concept, der kan gøre det muligt for fjernangribere at udføre kode. PoC-koden blev delt på GitHub, og taget ned inden for få timer. Men, disse få timer var nok til, at koden kunne kopieres. Det blev oprindeligt behandlet i Juni 2021 Patch tirsdag som et ubetydeligt højdeproblem.

Men, sikkerhedsforskere fra Tencent og NSFOCUS TIANJI Lab opdagede, at CVE-2021-1675 bug kunne implementeres i RCE-angreb, automatisk at ændre sin status til kritisk.

Andre kritiske problemer løst i juli 2021 Patch tirsdag: CVE-2021-34448, CVE-2021-34473, CVE-2021-34464

Ud over udskrivningsspolebuggen, Microsoft løste et andet aktivt udnyttet problem.

CVE-2021-34448 er en fejl i hukommelseskorruption, der findes i Scripting Engine. Fejlen kan udløses, når brugeren åbner en specielt udformet fil, enten vedhæftet en e-mail eller et kompromitteret websted, i henhold til Cisco Talos.

En anden kritisk fejl i juli er CVE-2021-34473, som er bosat i Microsoft Exchange Server. ”Denne sårbarhed blev allerede opdateret i Microsofts sikkerhedsopdatering i april, men blev fejlagtigt ikke afsløret. Brugere, der allerede har installeret april 2021 opdatering er allerede beskyttet mod denne sårbarhed, selvom det er værd at bemærke, at dette problem var en del af en række nul-dage i Exchange Server, der blev brugt i et bredt APT-angreb,”Sagde Cisco Talos.

Den sidste kritiske sårbarhed er placeret i Microsoft Defender og er kendt under CVE-2021-34464-identifikatoren. Fejlen kunne føre til fjernangreb med kodeudførelse. Det skal nævnes, at der ikke er behov for handling for at løse problemet, da opdateringen installeres automatisk.

Vigtige sårbarheder er også løst

Tre andre sårbarheder, der fortjener opmærksomhed, blev opdaget i SharePoint Server, muligvis muliggør RCE-angreb. Alle tre bugs, kendt som CVE-2021-34520, CVE-2021-34467 og CVE-2021-34468 vurderes som vigtige med hensyn til deres indvirkning. Men, da udnyttelse er meget sandsynligt med disse tre, de skal ikke overses, Microsoft sagde.

Resten af ​​de vigtige fejl løst i juli 2021 Patch tirsdag er følgende:

  • CVE-2021-34449
  • CVE-2021-33780
  • CVE-2021-33771
  • CVE-2021-31979

En komplet liste over alle problemer, der er rettet i denne måned, er tilgængelig på Microsofts dedikerede side.

Vi minder dig om, hvor vigtigt det er at anvende opdateringer, så snart de er gjort tilgængelige af sælgeren.

Milena Dimitrova

En inspireret forfatter og indholdschef, der har været hos SensorsTechForum siden projektets start. En professionel med 10+ års erfaring med at skabe engagerende indhold. Fokuseret på brugernes privatliv og malware udvikling, hun tror stærkt på en verden, hvor cybersikkerhed spiller en central rolle. Hvis almindelig sund fornuft giver ingen mening, hun vil være der til at tage noter. Disse noter senere kan blive til artikler! Følg Milena @Milenyim

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig