- Selle plaastri teisipäevaga kaasas olnud aruannete põhjal tuvastati 106 erinevat CVE-d.
- 56 mõjutas Microsofti tooteid, 50 aga Adobe tooteid.
- Need CVE-d erinevad raskusastme poolest mõõdukast kriitiliseks, kuid nendega tegeleti.
- Ärge unustage hankida uusimaid teisipäevaseid värskendusi, et end veelgi kaitsta levinud haavatavuste eest.

Nüüd see Plaaster teisipäev on lõpuks saabunud, nii et ka CVE aruanded, kus kasutajad saavad lõpuks näha, millistele Microsofti ja Adobe funktsioonidele ja rakendustele olid levinud haavatavused ja pahavara rünnakud suunatud.
Eelmine kuu alustas 2021. aastat 91 CVE-ga, kuid õnneks tuvastati, et väga vähesed olid tõsised ja kõik need parandati kohe, kui need leiti.
Ka sel kuul tuvastati CVE-d ning loetleme lühidalt, kuidas nad käituvad ja milliseid teenuseid nad mõjutasid.
Veebruari CVE aruanne sisaldab 106 tuvastatud CVE-d
Adobe toodetes leiti haavatavusi
See kuu oli Adobe'iga seotud CVEde osas üsna rikkalik, nagu 50 Adobe Dreamweaver, Illustrator, Animate, Photoshop, Magento ja Reader mõjutasid neid.
Ainult Adobe Reader oli 23 CVE sihtmärk, millest 17 hinnati Kriitiline.
Magento tõusis CVE arvukuse poolest teisele kohale, kus avastati 18 haavatavust, kuigi need olid väiksema raskusastmega.
Microsofti toodetes leiti nõrku kohti
Nagu ikka, hoiavad Microsofti tooted kogu avastatud CVE-de osas juhtpositsiooni, ehkki sel kuul mitte nii suure marginaaliga - Adobe'iga võrreldes on neid vaid 6 rohkem, kokku 56.
Need CVE-d hõlmasid Microsofti Windowsi komponente, .NET Framework, Azure IoT, Azure Kubernetes Service, Microsoft Edge Androidi, Exchange Serveri, kontori- ja kontoriteenuste ning veebirakenduste, Skype'i ettevõtetele ja Lynci ning Windowsi jaoks Kaitsja.
56st hinnati 43 Tähtis
Millised olid kõige raskemad CVE-d?
-
CVE-2021-1732
- Windows Win32k privileegi haavatavuse tõstmine
-
CVE-2021-24078
- Windowsi DNS-serveri koodi kaugkäivitamise haavatavus
-
CVE-2021-24074
- Windowsi TCP / IP kaugkoodi täitmise haavatavus
-
CVE-2021-26701
- .NET Core ja Visual Studio kaugkoodide täitmise haavatavus
Kõik muud tuvastatud CVEd on loetletud allolevas tabelis:
CVE |
Pealkiri |
Tõsidus |
CVE-2021-1732 | Windows Win32k privileegi haavatavuse tõstmine | Tähtis |
CVE-2021-26701 | .NET Core ja Visual Studio kaugkoodide täitmise haavatavus | Kriitiline |
CVE-2021–1721 | .NET Core ja Visual Studio teenuse keelamise haavatavus | Tähtis |
CVE-2021-1733 | Sysinternals PsExec privileegi haavatavuse tõstmine | Tähtis |
CVE-2021-24098 | Windowsi konsooli draiveri teenuse keelamise haavatavus | Tähtis |
CVE-2021-24106 | Windowsi DirectXi teabe avalikustamise haavatavus | Tähtis |
CVE-2021-1727 | Windows Installeri privileegi haavatavuse suurenemine | Tähtis |
CVE-2021-24112 | .NET Core Linuxi kaugkoodide täitmise haavatavus | Kriitiline |
CVE-2021-24081 | Microsofti Windowsi kodekite kogu kaugkoodide täitmise haavatavus | Kriitiline |
CVE-2021-24091 | Windowsi kaamera koodekipaketi koodide kaugtäitmise haavatavus | Kriitiline |
CVE-2021-24078 | Windowsi DNS-serveri koodi kaugkäivitamise haavatavus | Kriitiline |
CVE-2021-1722 | Windowsi faksiteenuse koodi kaugkäivitamise haavatavus | Kriitiline |
CVE-2021-24077 | Windowsi faksiteenuse koodi kaugkäivitamise haavatavus | Kriitiline |
CVE-2021-24093 | Windowsi graafikakomponendi koodi kaugkäivitamise haavatavus | Kriitiline |
CVE-2021-24088 | Windowsi kohaliku spuuleri koodi kaugkäivitamise haavatavus | Kriitiline |
CVE-2021-24074 | Windowsi TCP / IP kaugkoodi täitmise haavatavus | Kriitiline |
CVE-2021-24094 | Windowsi TCP / IP kaugkoodi täitmise haavatavus | Kriitiline |
CVE-2021-24111 | .NET Frameworki teenuse keelamise haavatavus | Tähtis |
CVE-2021-24087 | Azure IoT CLI laiendus privileegi haavatavuse tõus | Tähtis |
CVE-2021-24101 | Microsofti Dataverse'i teabe avalikustamise haavatavus | Tähtis |
CVE-2021-24092 | Microsofti kaitsja privileegi haavatavuse tõus | Tähtis |
CVE-2021-1724 | Microsoft Dynamics Business Centrali saitidevahelise skriptimise haavatavus | Tähtis |
CVE-2021-24100 | Microsoft Edge Androidi teabe avalikustamise haavatavus | Tähtis |
CVE-2021-24067 | Microsoft Exceli koodi kaugkäivitamise haavatavus | Tähtis |
CVE-2021-24068 | Microsoft Exceli koodi kaugkäivitamise haavatavus | Tähtis |
CVE-2021-24069 | Microsoft Exceli koodi kaugkäivitamise haavatavus | Tähtis |
CVE-2021-24070 | Microsoft Exceli koodi kaugkäivitamise haavatavus | Tähtis |
CVE-2021-1730 | Microsoft Exchange Serveri võltsimisnõrkus | Tähtis |
CVE-2021-24085 | Microsoft Exchange Serveri võltsimisnõrkus | Tähtis |
CVE-2021-24071 | Microsofti SharePointi teabe avalikustamise haavatavus | Tähtis |
CVE-2021-24066 | Microsoft SharePointi koodi kaugkäivitamise haavatavus | Tähtis |
CVE-2021-24072 | Microsoft SharePoint Serveri koodi kaugkäivitamise haavatavus | Tähtis |
CVE-2021-1726 | Microsofti SharePointi võltsimisnõrkus | Tähtis |
CVE-2021-24114 | Microsoft Teami iOS-i teabe avalikustamise haavatavus | Tähtis |
CVE-2021-24076 | Microsofti Windowsi VMSwitchi teabe avalikustamise haavatavus | Tähtis |
CVE-2021-24082 | Microsoft. PowerShell. WDAC-i utiliidimooduli turvafunktsioon Mööda haavatavus | Tähtis |
CVE-2021-24105 | Paketihaldurite konfiguratsioonid Koodi kaugkäivitamise haavatavus | Tähtis |
CVE-2021-1731 | PFX-i krüptimise turvafunktsiooni haavatavus | Tähtis |
CVE-2021-24099 | Skype ettevõtetele ja Lynci teenuse keelamise haavatavus | Tähtis |
CVE-2021-24073 | Skype ettevõtetele ja Lynci võltsimisnõrkus | Tähtis |
CVE-2021-1728 | Süsteemikeskuse operatsioonihaldur privileegi haavatavuse tõstmine | Tähtis |
CVE-2021-26700 | Visual Studio koodi npm-script laienduse kaugkäivitamise haavatavus | Tähtis |
CVE-2021-1639 | Visual Studio koodi kaugkoodi täitmise haavatavus | Tähtis |
CVE-2021-24083 | Windowsi aadressiraamatu koodi kaugkäivitamise haavatavus | Tähtis |
CVE-2021-24079 | Windowsi varundusmootori teabe avalikustamise haavatavus | Tähtis |
CVE-2021-24102 | Windowsi sündmuste jälgimine privileegi haavatavuse suurenemine | Tähtis |
CVE-2021-24103 | Windowsi sündmuste jälgimine privileegi haavatavuse suurenemine | Tähtis |
CVE-2021-24096 | Windowsi tuuma privileegi haavatavuse tõstmine | Tähtis |
CVE-2021-24084 | Windows Mobile'i seadme haldamise teabe avalikustamise haavatavus | Tähtis |
CVE-2021-24075 | Windowsi võrgu failisüsteemi teenuse keelamise haavatavus | Tähtis |
CVE-2021-25195 | Windowsi PKU2U privileegide haavatavuse suurenemine | Tähtis |
CVE-2021-1734 | Windowsi kaugprotseduuride kõneteabe avalikustamise haavatavus | Tähtis |
CVE-2021-24086 | Windowsi TCP / IP-teenuse keelamise haavatavus | Tähtis |
CVE-2021-1698 | Windows Win32k privileegi haavatavuse tõstmine | Tähtis |
CVE-2021-24109 | Microsoft Azure Kubernetes teenuse privileegi haavatavuse tõstmine | Mõõdukas |
CVE-2021-24080 | Windowsi usalduse kontrollimise API teenuse keelamise haavatavus | Mõõdukas |
Kui jaanuar algas üsna suure hulga CVE-ga, siis veebruar näib seda üsna palju täiendavat ja tundub, et on tõenäosus, et 2021. aastal võib olla 2020. aastaga võrreldes rohkem CVE-sid.
Pidage meeles, et kui juhtute kasutama mõnda ülalnimetatud mõjutatud toodet, võite olla end selliste haavatavustega kokku puutunud, seega veenduge, et võtate asjakohaseid meetmeid.
Üks esimene samm seda tehes on tagada, et saate uusimad värskendused, mis on kaasas patch Tuesday-ga, kuna nende peamine eesmärk on turvalisuse parandamine.
Uusimad Patch teisipäeva koondvärskendused saate alla laadida saidilt see üksikasjalik artikkel kus oleme loetlenud ka nende kõigi täieliku muudatuste loendi.
Kas ootasite sel kuul vähem või rohkem CVE-sid? Andke meile teada, mida arvate, jättes meile sõnumi allpool olevas kommentaaride jaotises.