Agosto da Microsoft 2021 Patch Tuesday acaba de lançar, abordando 51 vulnerabilidades de segurança, incluindo mais problemas de spooler de impressão, um dia zero, e sete falhas críticas. Os relatórios indicam que o dia zero, conhecido sob o aviso CVE-2021-36948 foi ativamente explorado na natureza.
Detalhes sobre CVE-2021-36948 Zero-Day
Este dia zero está localizado no Windows Update Medic Service no Windows 10 e Servidor 2019, bem como sistemas operacionais mais novos. A vulnerabilidade é classificada como importante, e pode permitir ataques de execução remota de código.
relacionado: Quatro dias com patch de zero no servidor de email Microsoft Exchange
O que é o Update Medic?
O Windows Update Medic Service é um novo serviço que foi introduzido no Windows 10. Seu objetivo é reparar os componentes do Windows Update para que o computador possa receber atualizações sem interrupção. Em outras palavras, o serviço permite a correção e proteção de componentes do Windows Update. Observe que todos os serviços desabilitados relacionados ao Windows Update serão reabilitados pelo serviço.
Quanto ao exploit CVE-2021-36948, pesquisadores alertam que é fácil de explorar, pois não requer interação do usuário. O dia zero também é descrito como uma questão de elevação de privilégio. Esses bugs são geralmente favorecidos por hackers, pois permitem que eles escondam seus rastros criando contas de usuário.
Felizmente, atividades relacionadas a CVE-2021-36948 são principalmente limitadas ou direcionadas, o que significa que a maioria dos usuários não corre risco. Contudo, aplicar o patch imediatamente é altamente recomendado.
Sete vulnerabilidades críticas também corrigidas em agosto 2021 patch Tuesday
Este mês, A Microsoft também corrigiu um total de vários problemas críticos:
- CVE-2021-26424 - uma vulnerabilidade de execução remota de código que existe na pilha de protocolo TCP / IP do Windows 7 e mais recente, servidores inclusivos;
- CVE-2021-26432 - uma vulnerabilidade de baixa complexidade no Windows Services; o bug não requer privilégios ou interação do usuário para ser explorado;
- CVE-2021-34480 - um problema de corrupção de memória do mecanismo de script, que pode ser explorado usando um ataque baseado na web ou um arquivo malicioso; como um resultado, invasores podem assumir o controle de um sistema afetado, instalar programas, visualizar ou alterar dados, ou crie novas contas de usuário com direitos totais de usuário;
- CVE-2021-34530 - uma vulnerabilidade do Windows Graphics Component que pode permitir ataques de execução remota de código no contexto do usuário atual; explorações são possíveis se os invasores conseguirem induzir um alvo a abrir um arquivo especialmente criado;
- CVE-2021-34534 - uma plataforma Windows MSHTML (também conhecido como Trident, o motor de renderização no Internet Explorer) Falha RCE. A vulnerabilidade afeta uma série de Windows 10 versões (1607, 1809,1909, 2004, 20H2, 21H1), incluindo Windows Server 2016 e 2019;
- CVE-2021-34535 - uma vulnerabilidade RCE no Remote Desktop Client;
- CVE-2021-36936 - outra vulnerabilidade do Windows Print Spooler permitindo a execução remota de código e classificado como crítico.
A próxima Patch Tuesday da Microsoft está agendada para setembro 14, 2021. Até então, encorajamos você a aplicar os patches já disponíveis agora.