Microsoft hat gerade repariert 50 Sicherheitslücken im Juni 2021 Patchday, fünf davon als kritisch bewertet, und der rest wichtig. Sechs der Schwachstellen werden derzeit bei böswilligen Angriffen eingesetzt, drei davon sind öffentlich bekannt.
Zu den aktiv ausgenutzten Fehlern gehören vier Probleme mit der Erhöhung von Privilegien, eine Informationsoffenlegung und eine RCE (Remotecodeausführung) Fehler.
Kritische Sicherheitslücken im Juni 2021 Patchday
Das erste der kritischen Probleme, die in diesem Monat behandelt werden, ist unter der CVE-2021-31985-Kennung bekannt. Es handelt sich um eine Sicherheitsanfälligkeit bezüglich Remotecodeausführung in Microsoft Defender, ähnlich einer Sicherheitslücke, die im Januar dieses Jahres gepatcht wurde. CVE-2021-1647, die Januar-Ausgabe, ist auch ein Fehler bei der Ausführung von Remote-Code, der leicht auszunutzen sein könnte. Berichten zufolge, die Schwachstelle wurde auch in freier Wildbahn ausgenutzt. Der Fehler könnte ausgenutzt werden, indem der Benutzer dazu verleitet wird, ein schädliches Dokument auf einem anfälligen System zu öffnen, auf dem Windows Defender installiert ist.
Eine weitere kritische Sicherheitslücke, die Aufmerksamkeit verdient, ist CVE-2021-31963, ein Problem in Microsoft SharePoint Server RCE. Laut Jay Goodman, Direktor Produktmarketing bei Automox, im Falle eines erfolgreichen Exploits, Angreifer könnten die Kontrolle über ein System erlangen, damit Programme installieren zu können, Daten anzeigen oder ändern, oder neue Konten mit sämtlichen Benutzerrechten.
Während Microsoft berichtet, dass dieser spezielle Fehler weniger wahrscheinlich ausgenutzt wird, Der Forscher sagt, Organisationen sollten es nicht unterschätzen. Das Anwenden des Patches für jede kritische Schwachstelle innerhalb des 72-Stunden-Fensters, bevor Bedrohungsakteure den Exploit als Waffe einsetzen können, ist ein entscheidender Schritt zur Aufrechterhaltung einer sicheren Infrastruktur, der Experte bemerkte.
Aktiv ausgenutzte Schwachstellen
Wie bereits erwähnt, Einige der behobenen Probleme in diesem Monat werden aktiv ausgenutzt. Die Liste enthält:
- CVE-2021-31955, Hierbei handelt es sich um eine Sicherheitsanfälligkeit bezüglich der Offenlegung von Informationen im Windows-Kernel. Wertung: Wichtig, mit einem CVSS-Rating von 5.5 von 10;
- CVE-2021-31956, eine Windows NTFS-Sicherheitslücke bezüglich der Erhöhung von Berechtigungen, bewertet 7.8;
- CVE-2021-33739, eine Sicherheitsanfälligkeit bezüglich der Erhöhung von Berechtigungen in der Microsoft DWM-Kernbibliothek, bewertet 8.4 in Bezug auf die Schwere;
- CVE-2021-33742, eine Sicherheitsanfälligkeit bezüglich Remotecodeausführung auf der Windows MSHTML-Plattform Platform, Dies ist ein kritisches Problem bei einem CVSS 7.5 Wertung;
- CVE-2021-31199, eine Sicherheitsanfälligkeit bezüglich der Erhöhung von Berechtigungen durch einen Microsoft Enhanced Cryptographic Provider, die als wichtig markiert ist und ein CVSS-Rating von hat 5.2;
- CVE-2021-31201, eine Sicherheitsanfälligkeit bezüglich der Erhöhung von Berechtigungen durch einen Microsoft Enhanced Cryptographic Provider, als wichtig eingestuft mit einem CVSS-Score von 5.2.
Es ist bemerkenswert, dass zwei der oben genannten Sicherheitsmängel, CVE-2021-31955 und CVE-2021-31956, wurden bei gezielten Angriffen der sogenannten PuzzleMaker-Bedrohungsakteure ausgenutzt.
Sicherheitsforscher warnen davor, dass die beiden Fehler verkettet und verwendet werden können, um einen Angriff auf Speicherlecks durchzuführen, um die Adresse zu erhalten, die für die Eskalation von Berechtigungen erforderlich ist. Empfohlen. Bei gemeinsamer Verwendung, diese beiden Bugs könnten ziemlich bedrohlich sein, und das Patchen sollte Priorität haben.
Weitere Informationen finden Sie in Offizielle Sicherheitsempfehlung von Microsoft für Juni 2021.
Es ist merkwürdig, das zu erwähnen der Juni Patch Dienstag des letzten Jahres war bisher der größte von Microsoft, enthält Korrekturen für 129 Schwachstellen. Jedoch, obwohl es der größte Patch-Dienstag in der Geschichte des Unternehmens ist, Es enthielt keine Korrekturen für Zero-Day-Fehler, Dies bedeutet, dass keine der Sicherheitslücken in freier Wildbahn ausgenutzt wurde.