Casa > cibernético Notícias > CVE-2021-33742: Microsoft Just Fixed 6 Bugs de segurança explorados na natureza
CYBER NEWS

CVE-2021-33742: Microsoft Just Fixed 6 Bugs de segurança explorados na natureza

CVE-2021-33742-Microsoft apenas corrigido 6 Bugs de segurança explorados no Wild-sensorstechforum

Microsoft acabou de consertar 50 vulnerabilidades em junho 2021 patch Tuesday, cinco dos quais classificados como críticos, e o resto importante. Seis das vulnerabilidades estão atualmente implantadas em ataques maliciosos, três dos quais são publicamente conhecidos.

As falhas exploradas ativamente incluem quatro questões de elevação de privilégio, uma divulgação de informações e um RCE (execução remota de código) erro.




Vulnerabilidades críticas em junho 2021 patch Tuesday

O primeiro dos problemas críticos abordados neste mês é conhecido no CVE-2021-31985 é o identificador. É uma vulnerabilidade de execução remota de código do Microsoft Defender, semelhante a uma vulnerabilidade corrigida em janeiro deste ano. CVE-2021-1647, a edição de janeiro, também é uma falha de execução remota de código que pode ser trivial de explorar. De acordo com relatórios, a vulnerabilidade também foi explorada em estado selvagem. O bug pode ser explorado enganando o usuário para que ele abra um documento malicioso em um sistema vulnerável que tenha o Windows Defender instalado.

Outra vulnerabilidade crítica que merece atenção é CVE-2021-31963, um problema no Microsoft SharePoint Server RCE. De acordo com Jay Goodman, diretor de marketing de produto em Automox, no caso de uma exploração bem-sucedida, os invasores podem obter o controle de um sistema, sendo assim capaz de instalar programas, visualizar ou alterar dados, ou criar novas contas com direitos totais de usuário.

Enquanto a Microsoft relata que esta falha particular é menos provável de ser explorada, o pesquisador diz que as organizações não devem subestimá-lo. Aplicar o patch para qualquer vulnerabilidade crítica na janela de 72 horas antes que os atores da ameaça possam transformar a exploração em uma arma é uma etapa crucial para manter uma infraestrutura segura, o especialista notou.

Vulnerabilidades ativamente exploradas

Como já mencionado, alguns dos problemas corrigidos neste mês estão sob exploração ativa. A lista inclui:

  • CVE-2021-31955, que é uma vulnerabilidade de divulgação de informações do kernel do Windows. Avaliação: Importante, com uma classificação CVSS de 5.5 fora de 10;
  • CVE-2021-31956, uma vulnerabilidade de elevação de privilégio do Windows NTFS, avaliado 7.8;
  • CVE-2021-33739, uma vulnerabilidade de elevação de privilégio da Microsoft DWM Core Library, avaliado 8.4 em termos de gravidade;
  • CVE-2021-33742, uma vulnerabilidade de execução remota de código da plataforma Windows MSHTML, que é um problema crítico com um CVSS 7.5 Avaliação;
  • CVE-2021-31199, uma vulnerabilidade de elevação de privilégio do Microsoft Enhanced Cryptographic Provider, que é marcado como importante e tem uma classificação CVSS de 5.2;
  • CVE-2021-31201, uma vulnerabilidade de elevação de privilégio do Microsoft Enhanced Cryptographic Provider, classificado como importante com uma pontuação CVSS de 5.2.

É digno de nota que duas das falhas de segurança acima, CVE-2021-31955 e CVE-2021-31956, foram explorados em ataques direcionados realizados pelos chamados agentes de ameaça do PuzzleMaker.

Pesquisadores de segurança alertam que as duas falhas podem ser encadeadas e usadas para realizar um ataque de vazamento de memória para obter o endereço necessário para realizar o escalonamento de privilégios. Sugerido. Quando usado junto, esses dois bugs podem ser bastante ameaçadores, e corrigi-los deve ser priorizado.

Mais informações estão disponíveis em Aviso oficial de segurança da Microsoft para junho 2021.

É curioso mencionar que Atualização de junho do ano passado, terça-feira foi o maior da Microsoft até agora, contendo correcções para 129 vulnerabilidades. Contudo, apesar de ser o maior Patch Tuesday da história da empresa, não incluiu correções para bugs de dia zero, o que significa que nenhuma das vulnerabilidades foi explorada na natureza.

Milena Dimitrova

Milena Dimitrova

Um escritor inspirado e gerente de conteúdo que está com SensorsTechForum desde o início do projeto. Um profissional com 10+ anos de experiência na criação de conteúdo envolvente. Focada na privacidade do usuário e desenvolvimento de malware, ela acredita fortemente em um mundo onde a segurança cibernética desempenha um papel central. Se o senso comum não faz sentido, ela vai estar lá para tomar notas. Essas notas podem mais tarde se transformar em artigos! Siga Milena @Milenyim

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

Compartilhar no Facebook Compartilhar
Carregando...
Compartilhar no Twitter chilrear
Carregando...
Compartilhar no Google Plus Compartilhar
Carregando...
Partilhar no Linkedin Compartilhar
Carregando...
Compartilhar no Digg Compartilhar
Compartilhar no Reddit Compartilhar
Carregando...
Partilhar no StumbleUpon Compartilhar
Carregando...