Casa > Cyber ​​Notizie > CVE-2021-1647 Windows Defender Zero-Day Exploited in the Wild
CYBER NEWS

CVE-2021-1647 Windows Defender Zero-Day Exploited in the Wild

accesso a exploit di vulnerabilità concessoPer utenti Microsoft e Windows, 2021 inizia con un pesante Patch Tuesday, affrontando un totale di 83 vulnerabilità di sicurezza.

Microsoft ha risolto bug nel sistema operativo Windows e alcuni problemi nei prodotti basati su cloud, server aziendali, e strumenti per sviluppatori. Tuttavia, la vulnerabilità più pericolosa risiede in Windows Defender, uno zero-day monitorato come CVE-2021-1647.

Windows Defender Zero-Day sfruttato in natura

CVE-2021-1647 è un difetto di esecuzione del codice remoto che potrebbe essere banale da sfruttare. Secondo i rapporti, la vulnerabilità è stata sfruttata in natura. Gli utenti di Windows e gli amministratori di sistema dovrebbero applicare la patch al loro motore di protezione da malware Microsoft alla versione più recente, 1.1.17700.4, per mitigare i rischi.




Come può essere sfruttato il CVE-2021-1647 zero-day?

I dettagli tecnici che circondano l'exploit sono scarsi. Quello che si sa è che il bug può essere sfruttato inducendo l'utente ad aprire un documento dannoso su un sistema vulnerabile su cui è installato Windows Defender. La patch di Microsoft Malware Protection Engine viene distribuita automaticamente, tranne quando gli amministratori di sistema lo hanno bloccato.

CVE-2020-1660 in Remote Procedure Call

Anche CVE-2020-1660 è fondamentale, un difetto di esecuzione del codice in modalità remota che risiede in quasi tutte le versioni di Windows. Il suo punteggio CVSS è 8.8, poiché l'attacco può essere facilmente riproducibile. La buona notizia è che il bug ha "meno probabilità di essere sfruttato,"Come notato da Kevin Breen, direttore della ricerca presso Immersive Labs. È interessante notare che CVE-2020-1660 è uno dei cinque difetti nella chiamata di procedura remota, un servizio di base di Microsoft Windows.

“Alcuni dei worm informatici più memorabili dell'ultimo decennio si sono diffusi automaticamente sfruttando le vulnerabilità RPC,”Osserva un rispettato esperto di sicurezza Brian Krebs.

CVE-2021-1648 Elevation of Privilege Bug

Un'altra vulnerabilità risolta a gennaio 2021 Il Patch Tuesday che vale la pena menzionare è CVE-2021-1648, nota come "vulnerabilità legata all'elevazione dei privilegi di Microsoft splwow64","E valutato come importante. Questo difetto è stato segnalato dalla Zero-Day Initiative di Trend Micro, residente in Windows 8, 10, e Windows Server 2012 e 2019. Secondo Dustin Child della Zero-Day Initiative, la vulnerabilità "è stata scoperta anche da Google, probabilmente perché questa patch corregge un bug introdotto da una patch precedente".

“Il precedente CVE veniva sfruttato in natura, quindi è ragionevole pensare che anche questo CVE verrà attivamente sfruttato,”Il ricercatore ha aggiunto.


Sapevi che il Patch Tuesday di giugno dello scorso anno è stato il più grande set di aggiornamenti che Microsoft ha rilasciato finora? Conteneva correzioni per l'incredibile numero di 129 vulnerabilità. Sul lato positivo, nonostante sia il più grande Patch Tuesday nella storia dell'azienda, non includeva correzioni per bug zero-day, nel senso che nessuna delle vulnerabilità è stata sfruttata in natura.

Milena Dimitrova

Uno scrittore ispirato e un gestore di contenuti che è stato con SensorsTechForum dall'inizio del progetto. Un professionista con 10+ anni di esperienza nella creazione di contenuti accattivanti. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli! Seguire Milena @Milenyim

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito utilizza i cookie per migliorare l'esperienza dell'utente. Utilizzando il nostro sito web acconsenti a tutti i cookie in conformità con la ns politica sulla riservatezza.
Sono d'accordo