Casa > Cyber ​​Notizie > CVE-2021-33742: Microsoft ha appena risolto 6 Bug di sicurezza sfruttati in natura
CYBER NEWS

CVE-2021-33742: Microsoft ha appena risolto 6 Bug di sicurezza sfruttati in natura

CVE-2021-33742-Microsoft appena risolto 6 Bug di sicurezza sfruttati nel Wild-sensorstechforum

Microsoft ha appena risolto 50 vulnerabilità a giugno 2021 Patch Martedì, cinque dei quali valutati critici, e il resto importante. Sei delle vulnerabilità sono attualmente implementate in attacchi dannosi, tre dei quali sono pubblicamente noti.

I difetti attivamente sfruttati includono quattro problemi di elevazione dei privilegi, una divulgazione di informazioni e una RCE (esecuzione di codice remoto) insetto.




Vulnerabilità critiche a giugno 2021 Patch Martedì

Il primo dei problemi critici affrontati questo mese è noto sotto il CVE-2021-31985 è identificatore. È una vulnerabilità legata all'esecuzione di codice remoto di Microsoft Defender, simile a una vulnerabilità patchata nel gennaio di quest'anno. CVE-2021-1647, il numero di gennaio, è anche un difetto di esecuzione del codice remoto che potrebbe essere banale da sfruttare. Secondo i rapporti, la vulnerabilità è stata sfruttata anche in natura. Il bug potrebbe essere sfruttato inducendo l'utente ad aprire un documento dannoso su un sistema vulnerabile su cui è installato Windows Defender.

Un'altra vulnerabilità critica che merita attenzione è CVE-2021-31963, un problema in Microsoft SharePoint Server RCE. Secondo Jay Goodman, direttore del marketing di prodotto presso Automox, in caso di exploit di successo, gli aggressori potrebbero ottenere il controllo di un sistema, potendo così installare programmi, visualizzare o modificare i dati, oppure creare nuovi account con diritti utente completi.

Mentre Microsoft segnala che questo particolare difetto ha meno probabilità di essere sfruttato, il ricercatore dice che le organizzazioni non dovrebbero sottovalutarlo. L'applicazione della patch per qualsiasi vulnerabilità critica nella finestra di 72 ore prima che gli autori delle minacce possano armare l'exploit è un passaggio cruciale per mantenere un'infrastruttura sicura, l'esperto ha notato.

Vulnerabilità attivamente sfruttate

Come già accennato, alcuni dei problemi risolti questo mese sono in fase di sfruttamento attivo. L'elenco comprende:

  • CVE-2021-31955, che è una vulnerabilità legata alla divulgazione di informazioni sul kernel di Windows. Valutazione: Importante, con una valutazione CVSS di 5.5 su 10;
  • CVE-2021-31956, una vulnerabilità legata all'acquisizione di privilegi in Windows NTFS, nominale 7.8;
  • CVE-2021-33739, una vulnerabilità di elevazione dei privilegi della libreria Microsoft DWM Core, nominale 8.4 in termini di gravità;
  • CVE-2021-33742, una vulnerabilità legata all'esecuzione di codice in modalità remota della piattaforma Windows MSHTML, che è un problema critico con un CVSS 7.5 valutazione;
  • CVE-2021-31199, un provider di crittografia avanzato Microsoft Vulnerabilità di elevazione dei privilegi, che è contrassegnato come importante e ha una valutazione CVSS di 5.2;
  • CVE-2021-31201, un provider di crittografia avanzato Microsoft Vulnerabilità di elevazione dei privilegi, classificato come importante con un punteggio CVSS di 5.2.

È interessante notare che due dei difetti di sicurezza di cui sopra, CVE-2021-31955 e CVE-2021-31956, sono stati sfruttati in attacchi mirati effettuati dai cosiddetti attori di minaccia PuzzleMaker.

I ricercatori di sicurezza avvertono che i due difetti possono essere concatenati e utilizzati per eseguire un attacco di perdita di memoria per ottenere l'indirizzo necessario per eseguire l'escalation dei privilegi. Suggerito. Se usati insieme, questi due bug potrebbero essere piuttosto minacciosi, e la loro correzione dovrebbe essere prioritaria.

Maggiori informazioni sono disponibili in Avviso di sicurezza ufficiale di Microsoft per giugno 2021.

È curioso dirlo Patch Tuesday di giugno dello scorso anno è stato il più grande di Microsoft finora, correzioni per contenenti 129 vulnerabilità. Tuttavia, nonostante sia il più grande martedì di patch nella storia dell'azienda, non includeva correzioni per bug zero-day, nel senso che nessuna delle vulnerabilità è stata sfruttata in natura.

Milena Dimitrova

Uno scrittore ispirato e un gestore di contenuti che è stato con SensorsTechForum dall'inizio del progetto. Un professionista con 10+ anni di esperienza nella creazione di contenuti accattivanti. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli! Seguire Milena @Milenyim

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito utilizza i cookie per migliorare l'esperienza dell'utente. Utilizzando il nostro sito web acconsenti a tutti i cookie in conformità con la ns politica sulla riservatezza.
Sono d'accordo