Der Patch Tuesday dieses Monats wurde behoben 110 Sicherheitslücken, 19 davon als kritisch eingestuft, 88 wichtig, und eine unter aktiver Ausbeutung. Fünf der Sicherheitslücken sind Zero-Days.
CVE-2021-28310 Unter aktiver Ausbeutung
CVE-2021-28310, die angegriffene Sicherheitslücke, ist ein Win32k-Fehler zur Erhöhung von Berechtigungen, der derzeit von der Cyberkriminellengruppe BITTER APT ausgenutzt wird. "Win32k-Sicherheitsanfälligkeit in Bezug auf die Erhöhung von Berechtigungen Diese CVE-ID ist in CVE-2021-27072 eindeutig", heißt es in der technischen Beschreibung von MITRE.
Kasperskys Secure List-Team lieferte ihre eigene Analyse der Verwundbarkeit:
Wir glauben, dass dieser Exploit in freier Wildbahn eingesetzt wird, möglicherweise von mehreren Bedrohungsakteuren. Es ist eine Eskalation der Privilegien (EoP) Exploit, der wahrscheinlich zusammen mit anderen Browser-Exploits verwendet wird, um Sandboxen zu entkommen oder Systemberechtigungen für den weiteren Zugriff zu erhalten. Leider, Wir konnten keine vollständige Kette erfassen, Daher wissen wir nicht, ob der Exploit mit einem anderen Browser verwendet wird, oder gekoppelt mit bekannt, gepatchte Schwachstellen, das Team sagte,.
Der Exploit wurde ursprünglich durch die fortschrittliche Exploit-Verhinderungstechnologie von Secure List und die damit verbundenen Erkennungsaufzeichnungen identifiziert. „CVE-2021-28310 ist ein Out-of-Bound (OOB) schreibe Schwachstelle in dwmcore.dll, Dies ist Teil des Desktop Window Managers (dwm.exe). Aufgrund der fehlenden Grenzüberprüfung, Angreifer können mithilfe der DirectComposition-API eine Situation erstellen, in der sie kontrollierte Daten mit einem kontrollierten Offset schreiben können,Erklärte das Team.
Vier Sicherheitslücken im Exchange Server behoben
Gelistet als CVE-2021-28480, CVE-2021-28481, CVE-2021-28482, CVE-2021-28483, die Schwachstellen Auswirkungen auf Microsoft Exchange Server Versionen veröffentlicht zwischen 2013 und 2019. Alle Mängel werden wahrscheinlich ausgenutzt. CVE-2021-28480 und CVE-2021-28481 werden als "Vorauthentifizierung" bezeichnet,Dies bedeutet, dass sich ein Angreifer nicht beim Server authentifizieren muss, um den Fehler auszunutzen.
„Mit dem starken Interesse an Exchange Server seit letztem Monat, Es ist wichtig, dass Organisationen diese Exchange Server-Patches sofort anwenden,Sagte Satnam Narang, Mitarbeiter Forschungsingenieur mit Tenable in einem Gespräch mit Threatpost.
Es ist bemerkenswert, dass zwei der von der NSA gemeldeten Mängel auch vom Microsoft-eigenen Forschungsteam entdeckt wurden.
Vier Sicherheitslücken in Microsoft Office behoben
In Microsoft Office wurden vier weitere problematische Sicherheitsanfälligkeiten behoben, All dies sind Fehler bei der Remotecodeausführung. Betroffen sind Microsoft Word (CVE-2021-28453), Microsoft Excel (CVE-2021-28454, CVE-2021-28451), und CVE-2021-28449 in Microsoft Office. Alle vier Mängel sind wichtig, betrifft alle Versionen von Office, Daher sollten Patches sofort angewendet werden.
Neben dem Microsoft Patch Tuesday, Benutzer sollten auch bestätigen Adobe April-Update, Enthält Korrekturen für vier kritische Sicherheitslücken in Adobe Bridge, und einige andere Fehler in Adobe Digital Editions, Photoshop und RoboHelp.