- CVE predstavljajuUobičajene ranjivosti i izloženosti, a razlikuju se u obliku i na što utječu.
- Tijekom zakrpnog utorka, izvješće svih CVE-a objavljeno je za širu javnost.
- CVE se ocjenjuju na temelju težine, od Važne do ozbiljnijih s kritičnom ocjenom.
- Pročitajte više o ovomjesečnim CVE-ima i po potrebi ažurirajte svoje računalo.
Svi znamo da je fokus ažuriranja zakrpe utorak poboljšanje Windows iskustva za korisnike, ali oni se ne odnose samo na dodavanje, poboljšanje i popravljanje značajki.
Međutim, još jedan ključni aspekt ovih ažuriranja su sigurnosna poboljšanja koja dolaze s njima, i to je u velikoj mjeri zašto preporučujemo da svi dobiju ova ažuriranja čim postanu dostupna u vašem regija.
Pa, 11. svibnja je stigao, a ima i ažuriranja zakrpnog utorka, a to znači da su ovdje i izvješća CVE.
Do sada je 2021. godine bilo dosta u CVE-ima, a svaki mjesec otkrivali su se sljedeći brojevi:
- Siječanj: 91
- Veljača: 106
- Ožujak: 97
- Travanj: 124
Sve u svemu, evo kratkog pregleda situacije CVE ovog mjeseca za Adobe i Microsoftove proizvode, a mi ćemo istaknuti i neke ozbiljnije otkrivene.
Izvješće CVE-a iz svibnja uključuje 98 identificiranih CVE-a
Ranjivosti pronađene u Adobe proizvodima
Adobe je objavio ukupno 12 zakrpa koje trebaju popraviti 43 identificirana CVE-a koja su utjecala na Experience Manager, InDesign, Illustrator, InCopy, Adobe Genuine Service, Acrobat i Reader, Magento, Creative Cloud Desktop, Media Encoder, Medium i Animirati.
Od ukupno 43 Adobe CVE-a, 14 je ciljalo Adobe Acrobat Reader, od kojih jedan još uvijek ostaje neriješen, a oni se mogu koristiti za iskorištavanje korisničkih podataka putem modificiranih PDF-ova otvorenih u programu Acrobat.
Ranjivosti pronađene u Microsoftovim proizvodima
Glavninu ovogodišnjeg izvješća CVE, kao i uvijek, čine CVE povezane s Microsoftom i oni ukupno čine 55.
Ove CVE-e ciljaju Microsoft Windows, .NET Core i Visual Studio, Internet Explorer (IE), Microsoft Office, SharePoint Server, softver otvorenog koda, Hyper-V, Skype za tvrtke i Microsoft Lync te Exchange Poslužitelj.
Što se ozbiljnosti tiče ovih 55 bugova, ocijenjeni su kako slijedi:
- 4 su ocijenjeni kao Kritično
- 50 je ocijenjeno Važno
- Jedan je ocijenjen Umjereno u ozbiljnosti.
Koji su bili najteži CVE?
Neke se CVE-e ističu u ovom izvješću bilo zbog toga što ih je lako iskoristiti, bilo zbog popularnosti ciljanog programa, a sljedeće su:
-
CVE-2021-31166
- Ugroženost udaljenog izvršavanja koda HTTP protokola
-
CVE-2021-28476
- Ranjivost izvršavanja daljinskog koda Hyper-V
-
CVE-2021-27068
- Ranjivost izvršavanja daljinskog koda Visual Studija
-
CVE-2020-24587
- Ranjivost otkrivanja informacija o bežičnom umrežavanju sustava Windows
Evo cjelovitog popisa svih CVE-a uključenih u ovomjesečno izvješće:
CVE |
Titula |
Ozbiljnost |
CVE-2021-31204 | .NET Core i Visual Studio Elevacija privilegirane ranjivosti | Važno |
CVE-2021-31200 | Ugroženost udaljenog izvršavanja koda uobičajenih uslužnih programa | Važno |
CVE-2021-31207 | Zaobilaženje značajke sigurnosne značajke Microsoft Exchange poslužitelja | Umjereno |
CVE-2021-31166 | Ugroženost udaljenog izvršavanja koda HTTP protokola | Kritično |
CVE-2021-28476 | Ranjivost izvršavanja daljinskog koda Hyper-V | Kritično |
CVE-2021-31194 | Ranjivost daljinskog izvršavanja koda OLE Automation | Kritično |
CVE-2021-26419 | Ranjivost oštećenja memorije motora za skriptiranje | Kritično |
CVE-2021-28461 | Ranjivost skriptiranja na više web lokacija Dynamics Finance and Operations | Važno |
CVE-2021-31936 | Microsoftovi uvidi o dostupnosti za ranjivost otkrivanja web podataka | Važno |
CVE-2021-31182 | Ranjivost podvale Microsoftovog Bluetooth upravljačkog programa | Važno |
CVE-2021-31174 | Ranjivost otkrivanja podataka u programu Microsoft Excel | Važno |
CVE-2021-31195 | Ranjivost izvršavanja daljinskog koda za Microsoft Exchange Server | Važno |
CVE-2021-31198 | Ranjivost izvršavanja daljinskog koda za Microsoft Exchange Server | Važno |
CVE-2021-31209 | Ranjivost prijevare Microsoft Exchange poslužitelja | Važno |
CVE-2021-28455 | Ranjivost izvršenja koda Microsoft Jet Red Database Engine i Access Connectivity Engine | Važno |
CVE-2021-31180 | Ranjivost izvršavanja daljinskog koda Microsoft Office Graphics | Važno |
CVE-2021-31178 | Ranjivost otkrivanja podataka sustava Microsoft Office | Važno |
CVE-2021-31175 | Ranjivost izvršavanja daljinskog koda Microsoft Office | Važno |
CVE-2021-31176 | Ranjivost izvršavanja daljinskog koda Microsoft Office | Važno |
CVE-2021-31177 | Ranjivost izvršavanja daljinskog koda Microsoft Office | Važno |
CVE-2021-31179 | Ranjivost izvršavanja daljinskog koda Microsoft Office | Važno |
CVE-2021-31171 | Ranjivost otkrivanja informacija o Microsoft SharePoint-u | Važno |
CVE-2021-31181 | Ranjivost izvršavanja udaljenog koda Microsoft SharePoint | Važno |
CVE-2021-31173 | Ranjivost otkrivanja informacija o Microsoft SharePoint Serveru | Važno |
CVE-2021-28474 | Ranjivost izvršavanja daljinskog koda Microsoft SharePoint Server | Važno |
CVE-2021-26418 | Ranjivost Microsoftovog SharePointa u prijevari | Važno |
CVE-2021-28478 | Ranjivost Microsoftovog SharePointa u prijevari | Važno |
CVE-2021-31172 | Ranjivost Microsoftovog SharePointa u prijevari | Važno |
CVE-2021-31184 | Ranjivost otkrivanja informacija Microsoftovog Windows udruženja infracrvenih podataka (IrDA) | Važno |
CVE-2021-26422 | Ranjivost izvršavanja daljinskog koda za Skype za tvrtke i Lync | Važno |
CVE-2021-26421 | Ranjivost prijevara za Skype za tvrtke i Lync | Važno |
CVE-2021-31214 | Ranjivost izvršavanja daljinskog koda Visual Studio-a | Važno |
CVE-2021-31211 | Ugroženost udaljenog izvršenja koda za Visual Studio Code Extension Extension Extension | Važno |
CVE-2021-31213 | Ugroženost udaljenog izvršenja koda za Visual Studio Code Extension Extension Extension | Važno |
CVE-2021-27068 | Ranjivost izvršavanja daljinskog koda Visual Studija | Važno |
CVE-2021-28465 | Ugroženost udaljenog izvršavanja koda za proširenja web medija | Važno |
CVE-2021-31190 | Windows izolacija spremnika FS Upravljački program filtra Podizanje privilegirane ranjivosti | Važno |
CVE-2021-31165 | Povišenje privilegirane ranjivosti usluge Windows Container Manager | Važno |
CVE-2021-31167 | Povišenje privilegirane ranjivosti usluge Windows Container Manager | Važno |
CVE-2021-31168 | Povišenje privilegirane ranjivosti usluge Windows Container Manager | Važno |
CVE-2021-31169 | Povišenje privilegirane ranjivosti usluge Windows Container Manager | Važno |
CVE-2021-31208 | Povišenje privilegirane ranjivosti usluge Windows Container Manager | Važno |
CVE-2021-28479 | Ranjivost otkrivanja podataka o usluzi Windows CSC | Važno |
CVE-2021-31185 | Ranjivost uskraćivanja usluge Windows Desktop Bridge | Važno |
CVE-2021-31170 | Podizanje ranjivosti privilegirane grafičke komponente sustava Windows | Važno |
CVE-2021-31188 | Podizanje ranjivosti privilegirane grafičke komponente sustava Windows | Važno |
CVE-2021-31192 | Ranjivost izvršavanja daljinskog koda za Windows Media Foundation | Važno |
CVE-2021-31191 | Ranjivost otkrivanja podataka upravljačkog programa filtra za sustav Windows projiciranog FS filtra | Važno |
CVE-2021-31186 | Ranjivost otkrivanja informacija Windows RDP-a (Remote Desktop Protocol) | Važno |
CVE-2021-31205 | Windows SMB klijentska značajka zaobilazi ranjivost | Važno |
CVE-2021-31193 | Podizanje ranjivosti privilegirane usluge Windows SSDP | Važno |
CVE-2021-31187 | Windows WalletService Podizanje ranjivosti privilegija | Važno |
CVE-2020-24587 | Ranjivost otkrivanja informacija o bežičnom umrežavanju sustava Windows | Važno |
CVE-2020-24588 | Ranjivost prijevare u bežičnom umrežavanju sustava Windows | Važno |
CVE-2020-26144 | Ranjivost prijevare u bežičnom umrežavanju sustava Windows | Važno |
S tim u vezi, završit ćemo pregled ovog mjeseca CVE-ovog izvještaja i preporučujemo bilo kome koristeći bilo koji od pogođenih Adobe ili Microsoft proizvoda primijenite najnovija ažuriranja zakrpe utorkom čim moguće.
S druge strane, korisnici su uvijek mogli pokušati antivirusi treće strane za pomoć u sigurnosti jer rade jednako dobro, ako ne i bolje od ažuriranja računala.
Javite nam što mislite o ovomjesečnom izvještaju CVE ostavljajući nam svoje povratne informacije u odjeljku za komentare u nastavku.