Accueil > Nouvelles Cyber > CVE-2021-36948 Zero-Day dans Windows Update Medic exploité à l'état sauvage
CYBER NOUVELLES

CVE-2021-36948 Zero-Day dans Windows Update Medic exploité à l'état sauvage

CVE-2021-36948-zero-day-sensorstechforum

Août de Microsoft 2021 Patch Tuesday vient de sortir, adressage 51 les failles de sécurité, y compris plus de problèmes de spouleur d'impression, un jour zéro, et sept défauts critiques. Les rapports indiquent que le jour zéro, connu sous l'avis CVE-2021-36948 a été activement exploité dans la nature.

Détails sur CVE-2021-36948 Zero-Day

Ce zero-day se trouve dans Windows Update Medic Service sous Windows 10 et le serveur 2019, ainsi que des systèmes d'exploitation plus récents. La vulnérabilité est considérée comme importante, et pourrait permettre des attaques d'exécution de code à distance.

en relation: Correctif de quatre jours zéro dans le serveur de messagerie Microsoft Exchange

Qu'est-ce que Update Medic?
Le service Windows Update Medic est un nouveau service qui a été introduit dans Windows 10. Son but est de réparer les composants de Windows Update afin que l'ordinateur puisse recevoir des mises à jour sans interruption. En d'autres termes, le service permet la correction et la protection des composants Windows Update. Notez que tous les services désactivés liés à Windows Update seront réactivés par le service.




Quant à l'exploit CVE-2021-36948, les chercheurs avertissent qu'il est facile à exploiter car il ne nécessite pas d'interaction de l'utilisateur. Le zero-day est également décrit comme une élévation de privilèges. Ces bugs sont généralement favorisés par les hackers car ils leur permettent de cacher leurs traces en créant des comptes utilisateurs.

Heureusement, les activités liées au CVE-2021-36948 sont pour la plupart limitées ou ciblées, ce qui signifie que la majorité des utilisateurs ne sont pas à risque. Cependant, l'application immédiate du patch est fortement recommandée.

Sept vulnérabilités critiques également corrigées en août 2021 Patch Tuesday

Ce mois-ci, Microsoft a également corrigé un total de plusieurs problèmes critiques:

  • CVE-2021-26424 – une vulnérabilité d'exécution de code à distance qui existe dans la pile de protocoles TCP/IP sous Windows 7 et plus récents, serveurs inclus;
  • CVE-2021-26432 – une vulnérabilité de faible complexité dans les services Windows; le bogue ne nécessite pas de privilèges ou d'interaction utilisateur pour être exploité;
  • CVE-2021-34480 – un problème de corruption de la mémoire du moteur de script, qui peut être exploité en utilisant une attaque basée sur le Web ou un fichier malveillant; Par conséquent, les attaquants peuvent prendre le contrôle d'un système affecté, installer des programmes, afficher ou modifier des données, ou créez de nouveaux comptes d'utilisateurs avec des droits d'utilisateur complets;
  • CVE-2021-34530 - une vulnérabilité de composant graphique Windows qui pourrait permettre des attaques d'exécution de code à distance dans le contexte de l'utilisateur actuel; des exploits sont possibles si des attaquants peuvent tromper une cible pour qu'elle ouvre un fichier spécialement conçu;
  • CVE-2021-34534 – une plate-forme Windows MSHTML (également connu sous le nom de Trident, le moteur de rendu dans Internet Explorer) Défaut RCE. La vulnérabilité affecte un certain nombre de Windows 10 versions (1607, 1809,1909, 2004, 20H2, 21H1), y compris Windows Server 2016 et 2019;
  • CVE-2021-34535 – une vulnérabilité RCE dans Remote Desktop Client;
  • CVE-2021-36936 – une autre vulnérabilité du spouleur d'impression Windows permettant l'exécution de code à distance et classé comme critique.

Le prochain Patch Tuesday de Microsoft est prévu pour septembre 14, 2021. Jusque-là, nous vous encourageons à appliquer les correctifs déjà disponibles dès maintenant.

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politique de confidentialité.
Je suis d'accord