Casa > cibernético Notícias > CVE-2021-36948 Dia zero no Windows Update Medic explorado na natureza
CYBER NEWS

CVE-2021-36948 Zero-Day no Windows Update Medic explorado na natureza

CVE-2021-36948-zero-day-sensorstechforum

Agosto da Microsoft 2021 Patch Tuesday acaba de lançar, abordando 51 vulnerabilidades de segurança, incluindo mais problemas de spooler de impressão, um dia zero, e sete falhas críticas. Os relatórios indicam que o dia zero, conhecido sob o aviso CVE-2021-36948 foi ativamente explorado na natureza.

Detalhes sobre CVE-2021-36948 Zero-Day

Este dia zero está localizado no Windows Update Medic Service no Windows 10 e Servidor 2019, bem como sistemas operacionais mais novos. A vulnerabilidade é classificada como importante, e pode permitir ataques de execução remota de código.

relacionado: Quatro dias com patch de zero no servidor de email Microsoft Exchange

O que é o Update Medic?
O Windows Update Medic Service é um novo serviço que foi introduzido no Windows 10. Seu objetivo é reparar os componentes do Windows Update para que o computador possa receber atualizações sem interrupção. Em outras palavras, o serviço permite a correção e proteção de componentes do Windows Update. Observe que todos os serviços desabilitados relacionados ao Windows Update serão reabilitados pelo serviço.




Quanto ao exploit CVE-2021-36948, pesquisadores alertam que é fácil de explorar, pois não requer interação do usuário. O dia zero também é descrito como uma questão de elevação de privilégio. Esses bugs são geralmente favorecidos por hackers, pois permitem que eles escondam seus rastros criando contas de usuário.

Felizmente, atividades relacionadas a CVE-2021-36948 são principalmente limitadas ou direcionadas, o que significa que a maioria dos usuários não corre risco. Contudo, aplicar o patch imediatamente é altamente recomendado.

Sete vulnerabilidades críticas também corrigidas em agosto 2021 patch Tuesday

Este mês, A Microsoft também corrigiu um total de vários problemas críticos:

  • CVE-2021-26424 - uma vulnerabilidade de execução remota de código que existe na pilha de protocolo TCP / IP do Windows 7 e mais recente, servidores inclusivos;
  • CVE-2021-26432 - uma vulnerabilidade de baixa complexidade no Windows Services; o bug não requer privilégios ou interação do usuário para ser explorado;
  • CVE-2021-34480 - um problema de corrupção de memória do mecanismo de script, que pode ser explorado usando um ataque baseado na web ou um arquivo malicioso; como um resultado, invasores podem assumir o controle de um sistema afetado, instalar programas, visualizar ou alterar dados, ou crie novas contas de usuário com direitos totais de usuário;
  • CVE-2021-34530 - uma vulnerabilidade do Windows Graphics Component que pode permitir ataques de execução remota de código no contexto do usuário atual; explorações são possíveis se os invasores conseguirem induzir um alvo a abrir um arquivo especialmente criado;
  • CVE-2021-34534 - uma plataforma Windows MSHTML (também conhecido como Trident, o motor de renderização no Internet Explorer) Falha RCE. A vulnerabilidade afeta uma série de Windows 10 versões (1607, 1809,1909, 2004, 20H2, 21H1), incluindo Windows Server 2016 e 2019;
  • CVE-2021-34535 - uma vulnerabilidade RCE no Remote Desktop Client;
  • CVE-2021-36936 - outra vulnerabilidade do Windows Print Spooler permitindo a execução remota de código e classificado como crítico.

A próxima Patch Tuesday da Microsoft está agendada para setembro 14, 2021. Até então, encorajamos você a aplicar os patches já disponíveis agora.

Milena Dimitrova

Um escritor inspirado e gerente de conteúdo que está com SensorsTechForum desde o início do projeto. Um profissional com 10+ anos de experiência na criação de conteúdo envolvente. Focada na privacidade do usuário e desenvolvimento de malware, ela acredita fortemente em um mundo onde a segurança cibernética desempenha um papel central. Se o senso comum não faz sentido, ela vai estar lá para tomar notas. Essas notas podem mais tarde se transformar em artigos! Siga Milena @Milenyim

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Política de Privacidade.
Concordo