Zuhause > Cyber ​​Aktuelles > CVE-2021-1647 Windows Defender Zero-Day in freier Wildbahn ausgenutzt
CYBER NEWS

CVE-2021-1647 Windows Defender Zero-Day in freier Wildbahn ausgenutzt

Zugriff auf Sicherheitslücken-Exploit gewährtFür Microsoft- und Windows-Benutzer, 2021 beginnt mit einem schweren Patch Dienstag, Adressierung insgesamt 83 Sicherheitslücken.

Microsoft hat Fehler im Windows-Betriebssystem und einige Probleme in Cloud-basierten Produkten behoben, Unternehmensserver, und Entwicklertools. Jedoch, Die gefährlichste Sicherheitsanfälligkeit befindet sich in Windows Defender, Ein Zero-Day, der als CVE-2021-1647 verfolgt wird.

Windows Defender Zero-Day in freier Wildbahn ausgenutzt

CVE-2021-1647 ist ein Fehler bei der Ausführung von Remotecode, dessen Ausnutzung trivial sein kann. Berichten zufolge, Die Sicherheitsanfälligkeit wurde in freier Wildbahn ausgenutzt. Windows-Benutzer und Systemadministratoren sollten ihre Microsoft Malware Protection Engine auf die neueste Version patchen, 1.1.17700.4, die Risiken zu mindern.




Wie kann CVE-2021-1647 Zero-Day genutzt werden??

Die technischen Details rund um den Exploit sind rar. Es ist bekannt, dass der Fehler ausgenutzt werden kann, indem der Benutzer dazu verleitet wird, ein schädliches Dokument auf einem anfälligen System zu öffnen, auf dem Windows Defender installiert ist. Der Microsoft Malware Protection Engine-Patch wird automatisch bereitgestellt, außer wenn Systemadministratoren es blockiert haben.

CVE-2020-1660 im Remote Procedure Call

CVE-2020-1660 ist ebenfalls kritisch, Ein Fehler bei der Remotecodeausführung, der in fast jeder Windows-Version auftritt. Sein CVSS-Score ist 8.8, da der Angriff leicht zu reproduzieren sein kann. Die gute Nachricht ist, dass der Fehler „weniger wahrscheinlich ausgenutzt wird,”Wie von Kevin Breen bemerkt, Forschungsdirektor bei Immersive Labs. Es ist bemerkenswert, dass CVE-2020-1660 einer von fünf Fehlern im Remote Procedure Call ist, ein Kerndienst von Microsoft Windows.

„Einige der denkwürdigsten Computerwürmer des letzten Jahrzehnts verbreiten sich automatisch, indem sie RPC-Schwachstellen ausnutzen,Stellt ein angesehener Sicherheitsexperte fest Brian Krebs.

CVE-2021-1648 Erhöhung des Berechtigungsfehlers

Eine weitere Sicherheitslücke, die im Januar behoben wurde 2021 Der erwähnenswerte Patch Tuesday ist CVE-2021-1648, bekannt als "Microsoft splwow64 Erhöhung der Sicherheitsanfälligkeit durch Berechtigungen",Und als wichtig eingestuft. Dieser Fehler wurde von der Zero-Day-Initiative von Trend Micro gemeldet, in Windows wohnen 8, 10, und Windows Server 2012 und 2019. Laut Dustin Child von der Zero-Day-Initiative, Die Sicherheitsanfälligkeit "wurde wahrscheinlich auch von Google entdeckt, weil dieser Patch einen Fehler behebt, der durch einen früheren Patch verursacht wurde."

„Das vorherige CVE wurde in freier Wildbahn ausgenutzt, Es liegt also nahe zu glauben, dass dieser CVE auch aktiv genutzt wird,“Die Forscher hinzugefügt.


Wussten Sie, dass der Juni-Patch-Dienstag im letzten Jahr das größte Update war, das Microsoft bisher veröffentlicht hat?? Es enthielt Korrekturen für die erstaunliche Anzahl von 129 Schwachstellen. Positiv ist, dass, trotz zu sein der größte Patch Dienstag in der Geschichte des Unternehmens, Es enthielt keine Korrekturen für Zero-Day-Fehler, Dies bedeutet, dass keine der Sicherheitslücken in freier Wildbahn ausgenutzt wurde.

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Datenschutz-Bestimmungen.
Genau