Huis > Cyber ​​Nieuws > CVE-2021-36948 Zero-Day in Windows Update Medic misbruikt in het wild
CYBER NEWS

CVE-2021-36948 Zero-Day in Windows Update Medic misbruikt in het wild

CVE-2021-36948-zero-day-sensorstechforum

Microsoft's augustus 2021 Patch dinsdag is net uitgerold, aanpakken 51 beveiligingsproblemen, inclusief meer Print Spooler-problemen, een nul-dag, en zeven kritieke gebreken. Rapporten geven aan dat de zero-day, bekend onder het CVE-2021-36948-advies, is actief in het wild geëxploiteerd.

Details over CVE-2021-36948 Zero-Day

Deze zero-day bevindt zich in Windows Update Medic Service in Windows 10 en Server 2019, evenals nieuwere besturingssystemen. De kwetsbaarheid wordt als belangrijk beoordeeld, en kunnen externe code-uitvoeringsaanvallen mogelijk maken.

Verwant: Vier nul-dagen gepatcht in Microsoft Exchange e-mailserver

Wat is Update Medic?
De Windows Update Medic Service is een nieuwe service die is geïntroduceerd in Windows 10. Het doel is om Windows Update-componenten te repareren, zodat de computer updates zonder onderbreking kan ontvangen. Met andere woorden, de service maakt herstel en bescherming van Windows Update-componenten mogelijk. Houd er rekening mee dat alle uitgeschakelde services met betrekking tot Windows Update opnieuw worden ingeschakeld door de service.




Wat betreft de exploit van CVE-2021-36948, onderzoekers waarschuwen dat het gemakkelijk te misbruiken is omdat er geen gebruikersinteractie voor nodig is. De zero-day wordt ook beschreven als een probleem met misbruik van bevoegdheden. Deze bugs hebben meestal de voorkeur van hackers, omdat ze hen in staat stellen hun sporen te verbergen door gebruikersaccounts aan te maken.

Gelukkig, activiteiten met betrekking tot CVE-2021-36948 zijn meestal beperkt of gericht, wat betekent dat de meeste gebruikers geen risico lopen. Echter, het onmiddellijk aanbrengen van de pleister wordt ten zeerste aanbevolen.

Zeven kritieke kwetsbaarheden ook verholpen in augustus 2021 Patch Tuesday

Deze maand, Microsoft heeft ook in totaal verschillende kritieke problemen opgelost:

  • CVE-2021-26424 – een kwetsbaarheid voor het uitvoeren van externe code in de TCP/IP-protocolstack in Windows 7 en nieuwer, servers inclusief;
  • CVE-2021-26432 – een kwetsbaarheid met een lage complexiteit in Windows Services; de bug vereist geen privileges of gebruikersinteractie om misbruikt te worden;
  • CVE-2021-34480 - een probleem met geheugenbeschadiging van de scriptengine, die kan worden misbruikt door een webgebaseerde aanval of een kwaadaardig bestand te gebruiken; als gevolg, aanvallers kunnen de controle over een getroffen systeem overnemen, programma's installeren, gegevens bekijken of wijzigen, of maak nieuwe gebruikersaccounts met volledige gebruikersrechten;
  • CVE-2021-34530 – een Windows Graphics Component-kwetsbaarheid die externe code-uitvoeringsaanvallen mogelijk zou kunnen maken in de context van de huidige gebruiker; exploits zijn mogelijk als aanvallers een doelwit kunnen misleiden om een ​​speciaal vervaardigd bestand te openen;
  • CVE-2021-34534 – een Windows MSHTML-platform (ook bekend als Trident, de rendering-engine in Internet Explorer) RCE-fout. De kwetsbaarheid treft een aantal Windows 10 versies (1607, 1809,1909, 2004, 20H2, 21H1), inclusief Windows Server 2016 en 2019;
  • CVE-2021-34535 – een RCE-kwetsbaarheid in Remote Desktop Client;
  • CVE-2021-36936 – nog een Windows Print Spooler-kwetsbaarheid uitvoering van externe code mogelijk maken en als kritiek beoordeeld.

Volgende Patch Tuesday van Microsoft staat gepland voor september 14, 2021. Tot die tijd, we raden u aan om de reeds beschikbare patches nu toe te passen.

Milena Dimitrova

Een bevlogen schrijver en contentmanager die sinds de start van het project bij SensorsTechForum werkt. Een professional met 10+ jarenlange ervaring in het creëren van boeiende inhoud. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen! Volg Milena @Milenyim

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens