Accueil > Nouvelles Cyber > CVE-2021-33742: Microsoft vient de corriger 6 Bugs de sécurité exploités à l'état sauvage
CYBER NOUVELLES

CVE-2021-33742: Microsoft vient de corriger 6 Bugs de sécurité exploités à l'état sauvage

CVE-2021-33742-Microsoft vient de corriger 6 Bugs de sécurité exploités dans le Wild-sensorstechforum

Microsoft vient de corriger 50 vulnérabilités en juin 2021 Patch Tuesday, dont cinq jugés critiques, et le reste important. Six des vulnérabilités sont actuellement déployées dans des attaques malveillantes, dont trois sont connus du public.

Les failles activement exploitées incluent quatre problèmes d'élévation de privilèges, une divulgation d'informations et un RCE (exécution de code distant) punaise.




Vulnérabilités critiques en juin 2021 Patch Tuesday

Le premier des problèmes critiques résolus ce mois-ci est connu sous le CVE-2021-31985 est l'identifiant. Il s'agit d'une vulnérabilité d'exécution de code à distance Microsoft Defender, similaire à une vulnérabilité corrigée en janvier de cette année. CVE-2021-1647, le numéro de janvier, est également une faille d'exécution de code à distance qui pourrait être triviale à exploiter. Selon les rapports, la vulnérabilité a également été exploitée à l'état sauvage. Le bogue pourrait être exploité en incitant l'utilisateur à ouvrir un document malveillant sur un système vulnérable sur lequel Windows Defender est installé.

Une autre vulnérabilité critique qui mérite l'attention est CVE-2021-31963, un problème dans Microsoft SharePoint Server RCE. Selon Jay Goodman, directeur du marketing produit chez Automox, en cas d'exploit réussi, les attaquants pourraient obtenir le contrôle d'un système, pouvoir ainsi installer des programmes, afficher ou modifier des données, ou créer de nouveaux comptes dotés de tous les privilèges.

Alors que Microsoft signale que cette faille particulière est moins susceptible d'être exploitée, le chercheur dit que les organisations ne devraient pas le sous-estimer. L'application du correctif pour toute vulnérabilité critique dans la fenêtre de 72 heures avant que les acteurs de la menace ne puissent armer l'exploit est une étape cruciale pour maintenir une infrastructure sécurisée, l'expert a noté.

Vulnérabilités activement exploitées

Comme déjà mentionné, certains des problèmes résolus ce mois-ci sont en cours d'exploitation. La liste comprend:

  • CVE-2021-31955, qui est une vulnérabilité de divulgation d'informations du noyau Windows. Évaluation: Important, avec une cote CVSS de 5.5 de 10;
  • CVE-2021-31956, une vulnérabilité d'élévation des privilèges de Windows NTFS, rated 7.8;
  • CVE-2021-33739, une vulnérabilité d'élévation des privilèges de la bibliothèque principale Microsoft DWM, rated 8.4 en termes de sévérité;
  • CVE-2021-33742, une vulnérabilité d'exécution de code à distance de la plate-forme Windows MSHTML, qui est un problème critique avec un CVSS 7.5 évaluation;
  • CVE-2021-31199, une vulnérabilité d'élévation des privilèges du fournisseur de chiffrement amélioré Microsoft, qui est marqué comme important et a une cote CVSS de 5.2;
  • CVE-2021-31201, une vulnérabilité d'élévation des privilèges du fournisseur de chiffrement amélioré Microsoft, classé comme important avec un score CVSS de 5.2.

Il est à noter que deux des failles de sécurité ci-dessus, CVE-2021-31955 et CVE-2021-31956, ont été exploités dans des attaques ciblées menées par les soi-disant acteurs de la menace PuzzleMaker.

Les chercheurs en sécurité avertissent que les deux failles peuvent être enchaînées et utilisées pour effectuer une attaque de fuite de mémoire afin d'obtenir l'adresse nécessaire pour effectuer une élévation des privilèges. Suggéré. Lorsqu'ils sont utilisés ensemble, ces deux bugs pourraient être assez menaçants, et les patcher doivent être prioritaires.

Plus d'informations sont disponibles dans Avis de sécurité officiel de Microsoft pour juin 2021.

Il est curieux de mentionner que Patch Tuesday de juin de l'année dernière était le plus gros de Microsoft à ce jour, contenant des correctifs pour 129 vulnérabilités. Cependant, bien qu'il soit le plus grand mardi de patch de l'histoire de l'entreprise, il n'incluait pas de correctifs pour les bogues zero-day, ce qui signifie qu'aucune des vulnérabilités n'a été exploitée dans la nature.

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Ce site Web utilise des cookies pour améliorer l'expérience utilisateur. En utilisant notre site Web, vous consentez à tous les cookies conformément à nos politique de confidentialité.
Je suis d'accord