Huis > Cyber ​​Nieuws > Microsoft CVE-2021-28310 Bug actief uitgebuit in het wild
CYBER NEWS

Microsoft CVE-2021-28310 Bug actief uitgebuit in het wild

Microsoft CVE-2021-28310 Bug actief uitgebuit in het wild
De fixes van Patch Tuesday van deze maand 110 beveiligingsproblemen, 19 waarvan zijn geclassificeerd als kritiek, 88 belangrijk, en een onder actieve uitbuiting. Vijf van de kwetsbaarheden zijn zero-days.

CVE-2021-28310 Onder actieve uitbuiting

CVE-2021-28310, de kwetsbaarheid die wordt aangevallen, is een Win32k-bug met misbruik van bevoegdheden die momenteel wordt uitgebuit door de cybercriminelengroep BITTER APT. "Win32k-beveiligingslek met betrekking tot misbruik van bevoegdheden Deze CVE-ID is uniek ten opzichte van CVE-2021-27072", zegt de technische beschrijving van MITRE.




Kaspersky's Secure List-team gaven hun eigen analyse van de kwetsbaarheid:

We denken dat deze exploit in het wild wordt gebruikt, mogelijk door verschillende dreigingsactoren. Het is een escalatie van privileges (EoP) exploit die waarschijnlijk samen met andere browser-exploits wordt gebruikt om aan sandboxen te ontsnappen of systeembevoegdheden te krijgen voor verdere toegang. Helaas, we waren niet in staat om een ​​volledige keten vast te leggen, dus we weten niet of de exploit wordt gebruikt met een andere zero-day browser, of gekoppeld aan bekende, herstelde kwetsbaarheden, zei het team.

De exploit werd aanvankelijk geïdentificeerd door de geavanceerde technologie van Secure List om misbruik te voorkomen en gerelateerde detectierecords. “CVE-2021-28310 is een out-of-bounds (OOB) kwetsbaarheid voor schrijven in dwmcore.dll, dat deel uitmaakt van Desktop Window Manager (dwm.exe). Vanwege het ontbreken van grenscontrole, aanvallers kunnen een situatie creëren waarin ze gecontroleerde gegevens kunnen schrijven met een gecontroleerde offset met behulp van de DirectComposition API,”Legde het team uit.

Vier kwetsbaarheden opgelost in de Exchange Server

Vermeld als CVE-2021-28480, CVE-2021-28481, CVE-2021-28482, CVE-2021-28483, de kwetsbaarheden impact op Microsoft Exchange-server versies uitgebracht tussen 2013 en 2019. Alle tekortkomingen zullen waarschijnlijk worden uitgebuit. CVE-2021-28480 en CVE-2021-28481 worden beschreven als "pre-authenticatie,'Wat betekent dat een aanvaller zich niet hoeft te verifiëren bij de server om misbruik te maken van de bug.

“Met de intense interesse in Exchange Server sinds vorige maand, Het is cruciaal dat organisaties deze Exchange Server-patches onmiddellijk toepassen,”Zei Satnam Narang, staf research engineer met Tenable in gesprek met Threatpost.

Het is opmerkelijk dat twee van de door de NSA gerapporteerde tekortkomingen ook werden ontdekt door het eigen onderzoeksteam van Microsoft.

Vier kwetsbaarheden opgelost in Microsoft Office

Vier andere lastige kwetsbaarheden zijn gepatcht in Microsoft Office, die allemaal bugs voor het uitvoeren van externe code. Betrokken zijn Microsoft Word (CVE-2021-28453), Microsoft Excel (CVE-2021-28454, CVE-2021-28451), en CVE-2021-28449 in Microsoft Office. Alle vier de gebreken zijn belangrijk, die van invloed zijn op alle versies van Office, dus pleisters moeten onmiddellijk worden aangebracht.

Naast Microsoft's Patch Tuesday, gebruikers moeten ook erkennen Adobe's april-update, met oplossingen voor vier kritieke kwetsbaarheden in Adobe Bridge, en verschillende andere tekortkomingen in Adobe Digital Editions, Photoshop en RoboHelp.

Milena Dimitrova

Een bevlogen schrijver en contentmanager die sinds de start van het project bij SensorsTechForum werkt. Een professional met 10+ jarenlange ervaring in het creëren van boeiende inhoud. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen! Volg Milena @Milenyim

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens