Haben Sie die neuesten Updates von Microsoft im Mai installiert? 2021 Patchday? Wenn Sie es nicht haben, Sie sollten es so schnell wie möglich tun, da es Korrekturen für vier kritische Sicherheitslücken enthält.
Mai 2021 Patchday
Über alle, Dieser Patch-Dienstag ist eher „bescheiden“,”Enthält nur Korrekturen für 55 Mängel. Tatsächlich, Dies ist die kleinste Reihe von Patches von Microsoft seit letztem Jahr. Aber eine der Schwachstellen ist eher besorgniserregend, da es eine bedrohliche Chance für Bedrohungsakteure schafft. Es gibt keine Hinweise darauf, dass eine der in diesem Monat behobenen Sicherheitslücken in freier Wildbahn ausgenutzt wird.
So, Was sind die vier kritischen Sicherheitslücken, die Microsoft diesen Monat behoben hat??
- CVE-2021-31166: Ein wormable HTTP-Protokollstapelfehler in Windows 10 und einige Versionen von Windows Server, die zur Ausführung von Remotecode führen können (RCE) Anschläge;
- CVE-2021-26419: Ein Fehler in der Speicherbeschädigung der Scripting-Engine, der sich in Internet Explorer befindet 11 und 9 RCE zulassen;
- CVE-2021-31194: Ein RCE-Fehler in der Microsoft Windows-Objektverknüpfung und -Einbettung (NO) Automatisierung;
- CVE-2021-28476: Eine in Microsoft Windows Hyper-V entdeckte RCE-Sicherheitsanfälligkeit.
CVE-2021-31166
Die gefährlichste dieser Sicherheitsanfälligkeiten ist CVE-2021-31166, das kritische Problem. Nach Automox-Sicherheitsforscher, bei Ausbeutung, Dieser Fehler kann es nicht authentifizierten Angreifern ermöglichen, mithilfe des HTTP-Protokollstapels schädliche Pakete an einen Zielserver auszugeben (http.sys) um die Pakete zu verarbeiten und beliebigen Code auszuführen. Dies könnte dann dazu führen, dass die Kontrolle über das Zielsystem übernommen wird. Microsoft fügte hinzu, dass die Sicherheitsanfälligkeit wurmartig ist, und dass es bereitgestellt werden könnte, um sich selbst im internen Netzwerk zu replizieren, Beeinträchtigung der internen Dienste innerhalb der Organisation.
Die wachsende Bedrohung durch wurmbare Exploits
In einem Gespräch mit Threatpost, Kevin Breen von Immersive Labs sagte, dass die Sicherheitsanfälligkeit CVE-2021-31166 für Ransomware-Betreiber von größtem Interesse ist.
Eine der Ransomware-Familien Ryuk wurde mit einer Wurmfähigkeit aktualisiert. Die Funktion ermöglicht es der Ransomware, sich über gefährdete Netzwerke zu verbreiten, macht es noch gefährlicher. Die neue bösartige Funktion in der Ransomware wurde im März von ANSSI entdeckt. „Ein Ryuk-Beispiel mit wurmartigen Funktionen, das es ermöglicht, sich automatisch in infizierten Netzwerken zu verbreiten,wurde während einer Reaktion des ANSSI Anfang 2021 entdeckt “, teilen die Forscher mit.
Ein weiteres Beispiel für eine aktuelle wurmähnliche Malware betrifft Android-Geräte. Die Malware kann automatisch auf eingehende WhatsApp-Nachrichten eines Opfers mit einer Nutzlast antworten, die von ihrem Befehls- und Kontrollserver empfangen wird. Die Entdeckung stammt von der Sicherheitsfirma Check Point. Laut dem Bericht der Forscher, Diese Fähigkeit hätte es Bedrohungsakteuren ermöglichen können, Phishing-Angriffe zu verbreiten, verbreiten gefälschte Informationen, oder vertrauliche Anmeldeinformationen und Daten von den WhatsApp-Konten der Opfer stehlen.
„Wormable Exploits sollten immer eine hohe Priorität haben, vor allem, wenn es sich um Dienste handelt, die für die Öffentlichkeit bestimmt sind. Da dieser spezielle Exploit keine Authentifizierung erfordern würde, Für Angreifer ist es noch attraktiver, Jede Organisation, die den Protokollstapel HTTP.sys verwendet, sollte diesen Patch priorisieren,Kevin Breen fügte hinzu.