Casa > Cyber ​​Notizie > Microsoft CVE-2021-28310 Bug sfruttato attivamente in natura
CYBER NEWS

Microsoft CVE-2021-28310 Bug sfruttato attivamente in natura

Microsoft CVE-2021-28310 Bug sfruttato attivamente in natura
Correzioni del martedì della patch di questo mese 110 vulnerabilità di sicurezza, 19 di cui sono classificati come critici, 88 importante, e uno in fase di sfruttamento attivo. Cinque delle vulnerabilità sono zero giorni.

CVE-2021-28310 in condizioni di sfruttamento attivo

CVE-2021-28310, la vulnerabilità sotto attacco, è un bug relativo all'elevazione dei privilegi di Win32k attualmente sfruttato dal gruppo di criminali informatici BITTER APT. "Win32k Elevation of Privilege Vulnerability Questo ID CVE è univoco da CVE-2021-27072", afferma la descrizione tecnica di MITRE.




Il team di Secure List di Kaspersky fornito la propria analisi della vulnerabilità:

Crediamo che questo exploit venga utilizzato in natura, potenzialmente da diversi attori della minaccia. È un'escalation di privilegi (EoP) exploit che viene probabilmente utilizzato insieme ad altri exploit del browser per sfuggire ai sandbox o ottenere privilegi di sistema per un ulteriore accesso. Sfortunatamente, non siamo stati in grado di acquisire una catena completa, quindi non sappiamo se l'exploit viene utilizzato con un altro browser zero-day, o accoppiato con noto, vulnerabilità corrette, la squadra ha detto.

L'exploit è stato inizialmente identificato dalla tecnologia avanzata di prevenzione degli exploit di Secure List e dai relativi record di rilevamento. "CVE-2021-28310 è un fuori limite (OOB) scrivi vulnerabilità in dwmcore.dll, che fa parte di Desktop Window Manager (dwm.exe). A causa della mancanza di controllo dei limiti, gli aggressori sono in grado di creare una situazione che consente loro di scrivere dati controllati con un offset controllato utilizzando DirectComposition API,"Ha spiegato il team.

Quattro vulnerabilità risolte in Exchange Server

Elencato come CVE-2021-28480, CVE-2021-28481, CVE-2021-28482, CVE-2021-28483, le vulnerabilità impatto sul server Microsoft Exchange versioni rilasciate tra 2013 e 2019. È probabile che tutti i difetti vengano sfruttati. CVE-2021-28480 e CVE-2021-28481 sono descritti come "pre-autenticazione,"Significa che un utente malintenzionato non ha bisogno di autenticarsi sul server per sfruttare il bug.

“Con l'intenso interesse per Exchange Server dal mese scorso, è fondamentale che le organizzazioni applichino immediatamente queste patch di Exchange Server,"Ha detto Satnam Narang, ingegnere di ricerca del personale con Tenable in una conversazione con Threatpost.

È interessante notare che due dei difetti segnalati dalla NSA sono stati scoperti anche dal team di ricerca di Microsoft.

Quattro vulnerabilità risolte in Microsoft Office

Altre quattro fastidiose vulnerabilità sono state corrette in Microsoft Office, tutti bug di esecuzione di codice in modalità remota. Sono interessati Microsoft Word (CVE-2021-28453), Microsoft Excel (CVE-2021-28454, CVE-2021-28451), e CVE-2021-28449 in Microsoft Office. Tutti e quattro i difetti sono importanti, che interessano tutte le versioni di Office, quindi le patch dovrebbero essere applicate immediatamente.

Accanto al Patch Tuesday di Microsoft, gli utenti dovrebbero anche riconoscere Aggiornamento di aprile di Adobe, contenente correzioni per quattro vulnerabilità critiche in Adobe Bridge, e molti altri difetti in Adobe Digital Editions, Photoshop e RoboHelp.

Milena Dimitrova

Uno scrittore ispirato e un gestore di contenuti che è stato con SensorsTechForum dall'inizio del progetto. Un professionista con 10+ anni di esperienza nella creazione di contenuti accattivanti. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli! Seguire Milena @Milenyim

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politica sulla riservatezza.
Sono d'accordo