Zuhause > Cyber ​​Aktuelles > Microsoft CVE-2021-28310 Fehler, der in freier Wildbahn aktiv ausgenutzt wird
CYBER NEWS

Microsoft CVE-2021-28310 Fehler, der in freier Wildbahn aktiv ausgenutzt wird

Microsoft CVE-2021-28310 Fehler, der in freier Wildbahn aktiv ausgenutzt wird
Der Patch Tuesday dieses Monats wurde behoben 110 Sicherheitslücken, 19 davon als kritisch eingestuft, 88 wichtig, und eine unter aktiver Ausbeutung. Fünf der Sicherheitslücken sind Zero-Days.

CVE-2021-28310 Unter aktiver Ausbeutung

CVE-2021-28310, die angegriffene Sicherheitslücke, ist ein Win32k-Fehler zur Erhöhung von Berechtigungen, der derzeit von der Cyberkriminellengruppe BITTER APT ausgenutzt wird. "Win32k-Sicherheitsanfälligkeit in Bezug auf die Erhöhung von Berechtigungen Diese CVE-ID ist in CVE-2021-27072 eindeutig", heißt es in der technischen Beschreibung von MITRE.




Kasperskys Secure List-Team lieferte ihre eigene Analyse der Verwundbarkeit:

Wir glauben, dass dieser Exploit in freier Wildbahn eingesetzt wird, möglicherweise von mehreren Bedrohungsakteuren. Es ist eine Eskalation der Privilegien (EoP) Exploit, der wahrscheinlich zusammen mit anderen Browser-Exploits verwendet wird, um Sandboxen zu entkommen oder Systemberechtigungen für den weiteren Zugriff zu erhalten. Leider, Wir konnten keine vollständige Kette erfassen, Daher wissen wir nicht, ob der Exploit mit einem anderen Browser verwendet wird, oder gekoppelt mit bekannt, gepatchte Schwachstellen, das Team sagte,.

Der Exploit wurde ursprünglich durch die fortschrittliche Exploit-Verhinderungstechnologie von Secure List und die damit verbundenen Erkennungsaufzeichnungen identifiziert. „CVE-2021-28310 ist ein Out-of-Bound (OOB) schreibe Schwachstelle in dwmcore.dll, Dies ist Teil des Desktop Window Managers (dwm.exe). Aufgrund der fehlenden Grenzüberprüfung, Angreifer können mithilfe der DirectComposition-API eine Situation erstellen, in der sie kontrollierte Daten mit einem kontrollierten Offset schreiben können,Erklärte das Team.

Vier Sicherheitslücken im Exchange Server behoben

Gelistet als CVE-2021-28480, CVE-2021-28481, CVE-2021-28482, CVE-2021-28483, die Schwachstellen Auswirkungen auf Microsoft Exchange Server Versionen veröffentlicht zwischen 2013 und 2019. Alle Mängel werden wahrscheinlich ausgenutzt. CVE-2021-28480 und CVE-2021-28481 werden als "Vorauthentifizierung" bezeichnet,Dies bedeutet, dass sich ein Angreifer nicht beim Server authentifizieren muss, um den Fehler auszunutzen.

„Mit dem starken Interesse an Exchange Server seit letztem Monat, Es ist wichtig, dass Organisationen diese Exchange Server-Patches sofort anwenden,Sagte Satnam Narang, Mitarbeiter Forschungsingenieur mit Tenable in einem Gespräch mit Threatpost.

Es ist bemerkenswert, dass zwei der von der NSA gemeldeten Mängel auch vom Microsoft-eigenen Forschungsteam entdeckt wurden.

Vier Sicherheitslücken in Microsoft Office behoben

In Microsoft Office wurden vier weitere problematische Sicherheitsanfälligkeiten behoben, All dies sind Fehler bei der Remotecodeausführung. Betroffen sind Microsoft Word (CVE-2021-28453), Microsoft Excel (CVE-2021-28454, CVE-2021-28451), und CVE-2021-28449 in Microsoft Office. Alle vier Mängel sind wichtig, betrifft alle Versionen von Office, Daher sollten Patches sofort angewendet werden.

Neben dem Microsoft Patch Tuesday, Benutzer sollten auch bestätigen Adobe April-Update, Enthält Korrekturen für vier kritische Sicherheitslücken in Adobe Bridge, und einige andere Fehler in Adobe Digital Editions, Photoshop und RoboHelp.

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Datenschutz-Bestimmungen.
Genau