Accueil > Nouvelles Cyber > CVE-2021-1647 Windows Defender Zero-Day exploité dans la nature
CYBER NOUVELLES

CVE-2021-1647 Windows Defender Zero-Day exploité dans la nature

accès à l'exploitation de vulnérabilité accordéPour les utilisateurs Microsoft et Windows, 2021 commence par un lourd patch mardi, adressant un total de 83 les failles de sécurité.

Microsoft a corrigé des bogues dans le système d'exploitation Windows et certains problèmes dans les produits basés sur le cloud, serveurs d'entreprise, et outils de développement. Cependant, la vulnérabilité la plus dangereuse réside dans Windows Defender, un jour zéro suivi comme CVE-2021-1647.

Windows Defender Zero-Day exploité dans la nature

CVE-2021-1647 est une faille d'exécution de code à distance qui pourrait être triviale à exploiter. Selon les rapports, la vulnérabilité a été exploitée à l'état sauvage. Les utilisateurs Windows et les administrateurs système doivent appliquer la dernière version de leur moteur de protection contre les logiciels malveillants Microsoft., 1.1.17700.4, pour atténuer les risques.




Comment exploiter le zero-day CVE-2021-1647?

Les détails techniques entourant l'exploit sont rares. Ce que l'on sait, c'est que le bogue peut être exploité en incitant l'utilisateur à ouvrir un document malveillant sur un système vulnérable sur lequel Windows Defender est installé. Le correctif Microsoft Malware Protection Engine est déployé automatiquement, sauf lorsque les administrateurs système l'ont bloqué.

CVE-2020-1660 dans l'appel de procédure à distance

La CVE-2020-1660 est également critique, une faille d'exécution de code à distance résidant dans presque toutes les versions de Windows. Son score CVSS est 8.8, car l'attaque peut être facile à reproduire. La bonne nouvelle est que le bogue est «moins susceptible d’être exploité,”Comme l'a noté Kevin Breen, directeur de recherche chez Immersive Labs. Il est à noter que CVE-2020-1660 est l'une des cinq failles de l'appel de procédure à distance, un service Microsoft Windows de base.

«Certains des vers informatiques les plus mémorables de la dernière décennie se sont propagés automatiquement en exploitant les vulnérabilités RPC,»Note un expert en sécurité respecté Brian Krebs.

CVE-2021-1648 Bogue d'élévation de privilège

Une autre vulnérabilité corrigée en janvier 2021 Le patch Tuesday qui mérite d'être mentionné est CVE-2021-1648, connu sous le nom de «vulnérabilité d'élévation de privilège Microsoft splwow64,"Et classé comme important. Cette faille a été signalée par l'initiative Zero-Day de Trend Micro, résidant sous Windows 8, 10, et Windows Server 2012 et 2019. Selon Dustin Child de l'initiative Zero-Day, la vulnérabilité "a également été découverte par Google probablement parce que ce correctif corrige un bogue introduit par un correctif précédent."

«L'ancienne CVE était exploitée dans la nature, il est donc raisonnable de penser que cette CVE sera également activement exploitée,» A ajouté le chercheur.


Saviez-vous que le patch mardi de juin de l'année dernière était le plus grand ensemble de mises à jour que Microsoft a publié jusqu'à présent? Il contenait des correctifs pour le nombre stupéfiant de 129 vulnérabilités. Du côté positif, bien qu'il soit le plus grand Patch Tuesday de l'histoire de l'entreprise, il n'incluait pas de correctifs pour les bogues zero-day, ce qui signifie qu'aucune des vulnérabilités n'a été exploitée dans la nature.

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Ce site Web utilise des cookies pour améliorer l'expérience utilisateur. En utilisant notre site Web, vous consentez à tous les cookies conformément à nos politique de confidentialité.
Je suis d'accord