Microsoft a lansat un patch pentru vulnerabilitatea exploatată în mod activ în kernel-ul Windows


Patch-ul de securitate din această lună remediază 56 de vulnerabilități, inclusiv o eroare de tip zero-day și 11 defecte considerate critice.

Ieri a fost cea de-a doua marți a lunii, ceea ce înseamnă că Microsoft a lansat patch-uri pentru vulnerabilitățile de securitate găsite în Windows și celelalte produse ale sale. Al doilea val de actualizări de securitate din acest an aduce remedieri pentru 56 de vulnerabilități, inclusiv o defecțiune de tip zero-day care este exploatată activ in-the-wild.

Vulnerabilitatea de privilegiu, identificată ca CVE-2021-1732 și clasificată ca „importantă” pe scara Common Vulnerability Scoring System (CVSS), se află în componenta kernel-ului Win32k din Windows. Potrivit SANS Technology Institute, este o vulnerabilitate locală, pentru care „un atacator ar trebui să aibă acces local la mașină (consolă sau SSH de exemplu) sau să se bazeze pe interacțiunea utilizatorului, cum ar fi un utilizator care deschide un document rău intenționat”.

Lacuna de securitate a determinat un răspuns din partea Agenției pentru Securitate Cibernetică și Securitatea Infrastructurii (CISA), care a emis un aviz de securitate: „CISA încurajează utilizatorii și administratorii să revizuiască Microsoft Advisory pentru CVE-2021-1732 și să aplice patch-ul necesar pentru Windows 10 și serverele Windows 2019. ”

Dincolo de eroarea de tip zero-day, cel mai recent val de actualizări include, de asemenea, remedieri pentru 11 defecte de securitate care au primit cel mai înalt grad „critic”, în timp ce 6 breșe de securitate sunt listate ca fiind cunoscute public la momentul lansării. Majoritatea celorlalte defecte au fost clasificate drept „importante” și două au fost clasificate ca „moderate” din punct de vedere al severității.

Dintre cele clasate drept critice, patru vulnerabilități au obținut un „scor perfect” de 9,8 din 10 pe scara CVSS și au fost clasificate ca vulnerabilități de execuție de cod la distanță (RCE – remote code execution).

Primul defect de securitate, identificat ca CVE-2021-24078, poate fi găsit în serverul DNS Microsoft și ar putea permite unui atacator aflat la distanță să ruleze un cod arbitrar cu serviciu pe gazda țintă. SANS Institute a avertizat, de asemenea, că, din moment ce bug-ul nu necesită o interacțiune cu utilizatorul, ar putea fi wormable (cu potențial să devină un vierme informatic).

Între timp, s-au constatat că alte două vulnerabilități RCE critice indexate ca CVE-2021-24074 și CVE-2021-24094 afectează implementarea Windows TCP / IP. Deși Microsoft a declarat că ar fi dificil să creeze exploatări funcționale, gigantul de la Redmond crede că atacatorii le-ar putea exploata împreună cu o vulnerabilitate Denial of Service (DoS) identificată ca CVE-2021-24086 într-un atac DoS.

Actualizările de securitate au fost lansate pentru diverse produse Windows, Microsoft Office, Skype for Business, precum și pentru alte soluții din portofoliul Microsoft.

Ca întotdeauna, atât administratorilor de sistem, cât și utilizatorilor obișnuiți li se recomandă să aplice patch-urile cât mai curând posibil.

Amer Owaida February 11, 2021

Lasa un comentariu