Casa > cibernético Notícias > Bug Microsoft CVE-2021-28310 explorado ativamente na natureza
CYBER NEWS

Bug da Microsoft CVE-2021-28310 explorado ativamente na natureza

Bug da Microsoft CVE-2021-28310 explorado ativamente na natureza
Correções da Patch Tuesday deste mês 110 vulnerabilidades de segurança, 19 dos quais são classificados como críticos, 88 importante, e um sob exploração ativa. Cinco das vulnerabilidades são de dia zero.

CVE-2021-28310 sob exploração ativa

CVE-2021-28310, a vulnerabilidade sob ataque, é um bug de elevação de privilégio do Win32k atualmente explorado pelo grupo cibercriminoso BITTER APT. “Vulnerabilidade de elevação de privilégio do Win32k Este ID CVE é exclusivo do CVE-2021-27072”, diz a descrição técnica do MITRE.




Equipe da Lista Segura da Kaspersky forneceu sua própria análise da vulnerabilidade:

Acreditamos que este exploit é usado em estado selvagem, potencialmente por vários atores de ameaça. É uma escalada de privilégios (EoP) exploit que provavelmente é usado junto com outros exploits de navegador para escapar de sandboxes ou obter privilégios de sistema para acesso posterior. Infelizmente, não fomos capazes de capturar uma cadeia completa, então não sabemos se o exploit é usado com outro navegador zero-day, ou acoplado com conhecido, vulnerabilidades corrigidas, a equipe disse.

A exploração foi inicialmente identificada pela tecnologia avançada de prevenção de exploração da Lista Segura e registros de detecção relacionados. “CVE-2021-28310 está fora dos limites (OOB) vulnerabilidade de gravação em dwmcore.dll, que faz parte do Desktop Window Manager (dwm.exe). Devido à falta de verificação de limites, Os invasores são capazes de criar uma situação que lhes permite gravar dados controlados em um deslocamento controlado usando DirectComposition API,”A equipe explicou.

Quatro vulnerabilidades corrigidas no Exchange Server

Listado como CVE-2021-28480, CVE-2021-28481, CVE-2021-28482, CVE-2021-28483, as vulnerabilidades impacto no servidor Microsoft Exchange versões lançadas entre 2013 e 2019. Todas as falhas provavelmente serão exploradas. CVE-2021-28480 e CVE-2021-28481 são descritos como “pré-autenticação,”Significando que um invasor não precisa se autenticar no servidor para explorar o bug.

“Com o intenso interesse no Exchange Server desde o mês passado, é crucial que as organizações apliquem esses patches do Exchange Server imediatamente,”Disse Satnam Narang, equipe de engenheiro de pesquisa com Tenable em uma conversa com Threatpost.

É digno de nota que duas das falhas relatadas pela NSA também foram descobertas pela própria equipe de pesquisa da Microsoft.

Quatro vulnerabilidades corrigidas no Microsoft Office

Quatro outras vulnerabilidades problemáticas foram corrigidas no Microsoft Office, todos os quais bugs de execução remota de código. Os afetados são o Microsoft Word (CVE-2021-28453), Microsoft Excel (CVE-2021-28454, CVE-2021-28451), e CVE-2021-28449 no Microsoft Office. Todas as quatro falhas são importantes, afetando todas as versões do Office, então os patches devem ser aplicados imediatamente.

Junto com o Patch da Microsoft na terça-feira, os usuários também devem reconhecer Atualização de abril da Adobe, contendo correções para quatro vulnerabilidades críticas no Adobe Bridge, e várias outras falhas no Adobe Digital Editions, Photoshop e RoboHelp.

Milena Dimitrova

Um escritor inspirado e gerente de conteúdo que está com SensorsTechForum desde o início do projeto. Um profissional com 10+ anos de experiência na criação de conteúdo envolvente. Focada na privacidade do usuário e desenvolvimento de malware, ela acredita fortemente em um mundo onde a segurança cibernética desempenha um papel central. Se o senso comum não faz sentido, ela vai estar lá para tomar notas. Essas notas podem mais tarde se transformar em artigos! Siga Milena @Milenyim

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Política de Privacidade.
Concordo