CVEs de dia zero e seis divulgados publicamente corrigidos pela Microsoft

Views: 101
0 0
Read Time:2 Minute, 23 Second

A Microsoft corrigiu 56 CVEs como parte da Patch Tuesday deste mês, incluindo vários já divulgados publicamente e um dia zero sendo explorado ativamente em estado selvagem.

Embora a carga de trabalho seja relativamente leve para administradores de sistemas neste mês, há muito com que se preocupar.

O dia zero é CVE-2021-1732 , uma vulnerabilidade de elevação de privilégio do Windows Win32k.sys que afeta o Windows 10 e o Windows Server 2019. Embora classificado como “importante” em vez de crítico pela Microsoft, sua exploração ativa deve levá-lo ao topo da lista de prioridades.

A vulnerabilidade de execução remota de código (RCE) do Windows DNS Server CVE-2021-24078deve ser a segunda na lista de tarefas, de acordo com o arquiteto de segurança sênior da Recorded Future, Allan Liska.

“Esta vulnerabilidade afeta o Windows Server 2008 até 2019. Esta é uma vulnerabilidade crítica à qual a Microsoft atribuiu uma pontuação CVSS de 9,8”, acrescentou.

“Semelhante ao SIGRed, que foi divulgado no ano passado, esta vulnerabilidade pode ser explorada remotamente fazendo com que um servidor DNS vulnerável consulte um domínio que não viu antes – por exemplo, enviando um e-mail de phishing com um link para um novo domínio ou mesmo com imagens incorporadas que clamam por um novo domínio. ”

Existem seis CVEs adicionais no total para os quais o código de prova de conceito ou outras informações foram divulgadas publicamente, o que pode ajudar os invasores a desenvolver um exploit.

CVE-2021-1733 é um bug no Sysinternals PsExec que pode permitir que um invasor eleve seus privilégios. PSExec é comumente usado em técnicas de “viver da terra” para movimento lateral.

Em seguida, vêm alguns CVEs em .Net Core (bug RCE  CVE-2021-26701 ) e .Net Core e Visual Studio (falha de negação de serviço CVE-2021-1721 ).

Um bug de divulgação de informações no DirectX ( CVE-2021-24106 ) afeta o Windows 10 e Server 2016 e sistemas mais recentes, enquanto uma vulnerabilidade de elevação de privilégio no Windows Installer ( CVE-2021-1727 ) afeta o Windows 7 e Server 2008 e sistemas operacionais mais recentes.

Finalmente, a Microsoft corrigiu uma vulnerabilidade DoS no driver do console do Windows ( CVE-2021-24098 ).

Ivanti diretor sênior de gerenciamento de produtos, Chris Goettl, destacou a importância das correções .Net Core e PSExec.

“Como essas ferramentas de desenvolvimento e TI não seguem o mesmo processo de atualização do sistema operacional e das atualizações de aplicativos, é importante revisar seus processos de DevOps e determinar se você é capaz de detectar e responder a atualizações para componentes de desenvolvimento comuns”, explicou ele.

“Para ferramentas como o PsExec, é importante entender seu inventário de software e onde essas ferramentas estão instaladas e garantir que você pode distribuir versões atualizadas conforme necessário.”

FONTE: INFOSECURITY MAGAZINE

Previous post Cibersegurança não é mais uma ‘ameaça fantasma’ – é um problema de negócios dominante
Next post Novo megavazamento de dados mostra imensa fragilidade da segurança digital brasileira

Deixe um comentário