Huis > Cyber ​​Nieuws > CVE-2021-33742: Microsoft zojuist opgelost 6 Beveiligingsbugs misbruikt in het wild
CYBER NEWS

CVE-2021-33742: Microsoft zojuist opgelost 6 Beveiligingsbugs misbruikt in het wild

CVE-2021-33742-Microsoft zojuist opgelost 6 Beveiligingsbugs misbruikt in het Wild-sensorstechforum

Microsoft heeft zojuist gerepareerd 50 kwetsbaarheden in juni 2021 Patch Tuesday, waarvan vijf als kritiek beoordeeld, en de rest belangrijk. Zes van de kwetsbaarheden worden momenteel ingezet bij kwaadaardige aanvallen, waarvan er drie publiekelijk bekend zijn.

De actief uitgebuite fouten omvatten vier problemen met misbruik van bevoegdheden, één openbaarmaking van informatie en één RCE (uitvoering van externe code) kever.




Kritieke kwetsbaarheden in juni 2021 Patch Tuesday

Het eerste van de kritieke problemen die deze maand zijn aangepakt, is bekend onder de CVE-2021-31985 is identifier. Het is een beveiligingslek met betrekking tot de uitvoering van externe code in Microsoft Defender, vergelijkbaar met een kwetsbaarheid die in januari van dit jaar is gepatcht. CVE-2021-1647, het januarinummer, is ook een fout bij het uitvoeren van externe code die triviaal kan zijn om te misbruiken. Volgens rapporten, de kwetsbaarheid is ook in het wild uitgebuit. De bug kan worden misbruikt door de gebruiker te misleiden om een ​​kwaadaardig document te openen op een kwetsbaar systeem waarop Windows Defender is geïnstalleerd.

Een andere kritieke kwetsbaarheid die aandacht verdient, is CVE-2021-31963, een probleem in Microsoft SharePoint Server RCE. Volgens Jay Goodman, directeur productmarketing bij Automox, in het geval van een succesvolle exploit, aanvallers kunnen controle krijgen over een systeem, dus programma's kunnen installeren, gegevens bekijken of wijzigen, of nieuwe accounts met volledige gebruikersrechten.

Hoewel Microsoft meldt dat deze specifieke fout minder snel zal worden misbruikt, de onderzoeker zegt dat organisaties het niet moeten onderschatten. Het toepassen van de patch voor elke kritieke kwetsbaarheid in het 72-uursvenster voordat dreigingsactoren de exploit kunnen bewapenen, is een cruciale stap om een ​​veilige infrastructuur te behouden, merkte de deskundige op:.

Actief misbruikte kwetsbaarheden

Zoals reeds gezegd, sommige van de opgeloste problemen van deze maand worden actief gebruikt. De lijst omvat:

  • CVE-2021-31955, wat een beveiligingslek is met betrekking tot het vrijgeven van informatie in de Windows-kernel. Beoordeling: Belangrijk, met een CVSS-rating van 5.5 uit 10;
  • CVE-2021-31956, een beveiligingslek met betrekking tot misbruik van bevoegdheden in Windows NTFS, rated 7.8;
  • CVE-2021-33739, een beveiligingslek met betrekking tot misbruik van bevoegdheden in de Microsoft DWM-kernbibliotheek, rated 8.4 in termen van ernst;
  • CVE-2021-33742, een beveiligingslek met betrekking tot het uitvoeren van externe code in Windows MSHTML-platform, wat een kritiek probleem is met een CVSS 7.5 beoordeling;
  • CVE-2021-31199, een Microsoft Enhanced Cryptographic Provider Elevation of Privilege-kwetsbaarheid, die als belangrijk is gemarkeerd en een CVSS-classificatie heeft van 5.2;
  • CVE-2021-31201, een Microsoft Enhanced Cryptographic Provider Elevation of Privilege-kwetsbaarheid, geclassificeerd als belangrijk met een CVSS-score van 5.2.

Het is opmerkelijk dat twee van de bovenstaande beveiligingsfouten, CVE-2021-31955 en CVE-2021-31956, zijn uitgebuit bij gerichte aanvallen die zijn uitgevoerd door de zogenaamde PuzzleMaker-dreigingsactoren.

Beveiligingsonderzoekers waarschuwen dat de twee fouten aan elkaar kunnen worden gekoppeld en kunnen worden gebruikt om een ​​geheugenlekaanval uit te voeren om het adres te krijgen dat nodig is om escalatie van privileges uit te voeren. Suggereerde. Wanneer samen gebruikt, deze twee bugs kunnen behoorlijk bedreigend zijn, en het patchen ervan moet prioriteit krijgen.

Meer informatie is beschikbaar in Het officiële beveiligingsadvies van Microsoft voor juni 2021.

Het is merkwaardig om dat te vermelden Patch Tuesday van vorig jaar van juni was de grootste van Microsoft tot nu toe, bevattende oplossingen voor 129 kwetsbaarheden. Echter, ondanks dat het de grootste Patch Tuesday in de geschiedenis van het bedrijf is, het bevat geen fixes voor zero-day bugs, wat betekent dat geen van de kwetsbaarheden in het wild werd misbruikt.

Milena Dimitrova

Een bevlogen schrijver en contentmanager die sinds de start van het project bij SensorsTechForum werkt. Een professional met 10+ jarenlange ervaring in het creëren van boeiende inhoud. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen! Volg Milena @Milenyim

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens