Zuhause > Cyber ​​Aktuelles > CVE-2021-33742: Microsoft wurde gerade behoben 6 In freier Wildbahn ausgenutzte Sicherheitslücken
CYBER NEWS

CVE-2021-33742: Microsoft wurde gerade behoben 6 In freier Wildbahn ausgenutzte Sicherheitslücken

CVE-2021-33742-Microsoft gerade behoben 6 Ausgenutzte Sicherheitslücken im Wild-sensorstechforum

Microsoft hat gerade repariert 50 Sicherheitslücken im Juni 2021 Patchday, fünf davon als kritisch bewertet, und der rest wichtig. Sechs der Schwachstellen werden derzeit bei böswilligen Angriffen eingesetzt, drei davon sind öffentlich bekannt.

Zu den aktiv ausgenutzten Fehlern gehören vier Probleme mit der Erhöhung von Privilegien, eine Informationsoffenlegung und eine RCE (Remotecodeausführung) Fehler.




Kritische Sicherheitslücken im Juni 2021 Patchday

Das erste der kritischen Probleme, die in diesem Monat behandelt werden, ist unter der CVE-2021-31985-Kennung bekannt. Es handelt sich um eine Sicherheitsanfälligkeit bezüglich Remotecodeausführung in Microsoft Defender, ähnlich einer Sicherheitslücke, die im Januar dieses Jahres gepatcht wurde. CVE-2021-1647, die Januar-Ausgabe, ist auch ein Fehler bei der Ausführung von Remote-Code, der leicht auszunutzen sein könnte. Berichten zufolge, die Schwachstelle wurde auch in freier Wildbahn ausgenutzt. Der Fehler könnte ausgenutzt werden, indem der Benutzer dazu verleitet wird, ein schädliches Dokument auf einem anfälligen System zu öffnen, auf dem Windows Defender installiert ist.

Eine weitere kritische Sicherheitslücke, die Aufmerksamkeit verdient, ist CVE-2021-31963, ein Problem in Microsoft SharePoint Server RCE. Laut Jay Goodman, Direktor Produktmarketing bei Automox, im Falle eines erfolgreichen Exploits, Angreifer könnten die Kontrolle über ein System erlangen, damit Programme installieren zu können, Daten anzeigen oder ändern, oder neue Konten mit sämtlichen Benutzerrechten.

Während Microsoft berichtet, dass dieser spezielle Fehler weniger wahrscheinlich ausgenutzt wird, Der Forscher sagt, Organisationen sollten es nicht unterschätzen. Das Anwenden des Patches für jede kritische Schwachstelle innerhalb des 72-Stunden-Fensters, bevor Bedrohungsakteure den Exploit als Waffe einsetzen können, ist ein entscheidender Schritt zur Aufrechterhaltung einer sicheren Infrastruktur, der Experte bemerkte.

Aktiv ausgenutzte Schwachstellen

Wie bereits erwähnt, Einige der behobenen Probleme in diesem Monat werden aktiv ausgenutzt. Die Liste enthält:

  • CVE-2021-31955, Hierbei handelt es sich um eine Sicherheitsanfälligkeit bezüglich der Offenlegung von Informationen im Windows-Kernel. Wertung: Wichtig, mit einem CVSS-Rating von 5.5 von 10;
  • CVE-2021-31956, eine Windows NTFS-Sicherheitslücke bezüglich der Erhöhung von Berechtigungen, bewertet 7.8;
  • CVE-2021-33739, eine Sicherheitsanfälligkeit bezüglich der Erhöhung von Berechtigungen in der Microsoft DWM-Kernbibliothek, bewertet 8.4 in Bezug auf die Schwere;
  • CVE-2021-33742, eine Sicherheitsanfälligkeit bezüglich Remotecodeausführung auf der Windows MSHTML-Plattform Platform, Dies ist ein kritisches Problem bei einem CVSS 7.5 Wertung;
  • CVE-2021-31199, eine Sicherheitsanfälligkeit bezüglich der Erhöhung von Berechtigungen durch einen Microsoft Enhanced Cryptographic Provider, die als wichtig markiert ist und ein CVSS-Rating von hat 5.2;
  • CVE-2021-31201, eine Sicherheitsanfälligkeit bezüglich der Erhöhung von Berechtigungen durch einen Microsoft Enhanced Cryptographic Provider, als wichtig eingestuft mit einem CVSS-Score von 5.2.

Es ist bemerkenswert, dass zwei der oben genannten Sicherheitsmängel, CVE-2021-31955 und CVE-2021-31956, wurden bei gezielten Angriffen der sogenannten PuzzleMaker-Bedrohungsakteure ausgenutzt.

Sicherheitsforscher warnen davor, dass die beiden Fehler verkettet und verwendet werden können, um einen Angriff auf Speicherlecks durchzuführen, um die Adresse zu erhalten, die für die Eskalation von Berechtigungen erforderlich ist. Empfohlen. Bei gemeinsamer Verwendung, diese beiden Bugs könnten ziemlich bedrohlich sein, und das Patchen sollte Priorität haben.

Weitere Informationen finden Sie in Offizielle Sicherheitsempfehlung von Microsoft für Juni 2021.

Es ist merkwürdig, das zu erwähnen der Juni Patch Dienstag des letzten Jahres war bisher der größte von Microsoft, enthält Korrekturen für 129 Schwachstellen. Jedoch, obwohl es der größte Patch-Dienstag in der Geschichte des Unternehmens ist, Es enthielt keine Korrekturen für Zero-Day-Fehler, Dies bedeutet, dass keine der Sicherheitslücken in freier Wildbahn ausgenutzt wurde.

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Diese Website verwendet Cookies, um die Benutzererfahrung zu verbessern. Durch die Nutzung unserer Website erklären Sie sich mit allen Cookies gemäß unserer Datenschutz-Bestimmungen.
Genau