- Ca parte a evenimentului Patch Tuesday din august 2021, Microsoft a lansat un total de 44 remedieri de securitate.
- Treisprezece dintre patch-uri au implicat o vulnerabilitate la execuția codului la distanță, în timp ce alte opt s-au rotit în jurul divulgării informațiilor.
- Cel mai important plasture abordează vulnerabilitatea Windows Print Spooler Remote Code Execution.
- Pe lângă Print Nightmare, Microsoft a abordat și problemele care au apărut odată cu atacurile Petit Potam.
După cum știți bine, în fiecare a doua marți a fiecărei luni înseamnă că primim actualizări importante de la compania Redmond, ca parte a lansării Patch Tuesday.
Microsoft a furnizat 44 de remedieri de securitate pentru Patch-ul de marți din august, șapte dintre vulnerabilități fiind considerate critice. Au fost, de asemenea, trei zile zero incluse în lot, iar celelalte 37 au fost considerate importante.
De asemenea, este important faptul că treisprezece dintre patch-uri au implicat o vulnerabilitate la execuția codului la distanță, în timp ce alte opt s-au rotit în jurul divulgării informațiilor.
Trei erori de zero zile se remediază prin Patch Marti august 2021
Cel mai important patch lansat în cel mai recent lot abordează vulnerabilitatea Windows Print Spooler Remote Code Execution, care a fost un subiect major de discuție de când a fost descoperit în iunie.
Compania de tehnologie s-a confruntat cu reacții majore din partea comunității de securitate pentru că a deranjat complet lansarea de patch-uri menite să soluționeze problema.
Instrumentele afectate sunt .NET Core și Visual Studio, ASP.NET Core și Visual Studio, Azure, Windows Update, Windows Print Spooler Components, Windows Media, Windows Defender, Remote Desktop Client, Microsoft Dynamics, Microsoft Edge (bazat pe Chromium), Microsoft Office, Microsoft Office Word, Microsoft Office SharePoint și Mai Mult.
Și din moment ce am menționat că Microsoft a abordat și trei vulnerabilități de zero zile prin acest eveniment de actualizare, iată exact cu ce au avut de-a face:
- CVE-2021-36948 Windows Update Medic Service Vulnerabilitate pentru creșterea privilegiului
- CVE-2021-36942 Vulnerabilitate Windows LSA Spoofing
- CVE-2021-36936 Vulnerabilitate la executarea codului la distanță de Windows Print Spooler
Windows Update Medic Service Vulnerabilitatea Elevation of Privilege este aparent singura care a fost exploatată în sălbăticie, potrivit raportului Microsoft.
Unul dintre experții în securitate, Allan Liska, a spus CVE-2021-36948 i s-a remarcat datorită asemănărilor sale cu CVE-2020-17070, care a fost publicat în noiembrie 2020.
Evident, este rău că este exploatat în sălbăticie, dar am văzut aproape aceeași vulnerabilitate în noiembrie 2020, dar nu găsesc nicio dovadă că acesta a fost exploatat în sălbăticie. Deci, mă întreb dacă acesta este un nou accent pentru actorii de amenințare.
Liska a adăugat mai târziu că CVE-2021-26424 este o vulnerabilitate majoră, deoarece este o telecomandă Windows TCP / IP Vulnerabilitate la executarea codului, care afectează Windows 7 până la 10 și Windows Server 2008 până în 2019.
Deși această vulnerabilitate nu este listată ca dezvăluită public sau exploatată în natură, Microsoft a etichetat acest lucru drept „Exploatare mai probabilă”, ceea ce înseamnă că exploatarea este relativ banală. Vulnerabilitățile din stiva TCP / IP pot fi dificile. La începutul acestui an a existat multă îngrijorare cu privire la CVE-2021-24074, o vulnerabilitate similară, dar care nu a fost exploatată în sălbăticie. Pe de altă parte, CVE-2020-16898 de anul trecut, o altă vulnerabilitate similară, a fost exploatată în sălbăticie.
Microsoft remediază atacurile PrintNightmare și PetitPotam
Vulnerabilitatea de spoofing LSA este legată de o recomandare pe care Microsoft a trimis-o la sfârșitul lunii trecute despre cum să o faceți protejați controlerele de domeniu Windows și alte servere Windows de atacul de releu NTLM cunoscut sub numele de PetitPotam.
Metoda PetitPotam, care a fost descoperită în iulie de cercetătorul francez Gilles Lionel, preia releu NTLM atac care poate constrânge gazdele Windows pentru a se autentifica la alte mașini prin intermediul funcției MS-EFSRPC EfsRpcOpenFileRaw.
Adobe, de asemenea eliberată două patch-uri care se adresează 29 CVE-uri în Adobe Connect și Magento. Acesta este cel mai mic număr de patch-uri lansate de Microsoft din decembrie 2019.
Această scădere se datorează în principal constrângerilor de resurse, având în vedere că Microsoft a dedicat mult timp în iulie ca răspuns la evenimente precum PrintNightmare și PetitPotam.
Patch marți august 2021 actualizări de securitate
Aceasta este lista completă a vulnerabilităților rezolvate și avertismentelor lansate în actualizările Patch Tuesday din august 2021.
Etichetă | ID CVE | Titlul CVE | Severitate |
---|---|---|---|
.NET Core și Visual Studio | CVE-2021-34485 | Vulnerabilitatea divulgării informațiilor .NET Core și Visual Studio | Important |
.NET Core și Visual Studio | CVE-2021-26423 | Vulnerabilitatea refuzului de serviciu .NET Core și Visual Studio | Important |
ASP.NET Core & Visual Studio | CVE-2021-34532 | ASP.NET Core și Visual Studio Vulnerabilitatea divulgării informațiilor | Important |
Azur | CVE-2021-36943 | Azure Cycle Cloud Elevation of Privilege Vulnerability | Important |
Azur | CVE-2021-33762 | Azure Cycle Cloud Elevation of Privilege Vulnerability | Important |
Azure Sphere | CVE-2021-26428 | Vulnerabilitate în divulgarea informațiilor despre sfera azurie | Important |
Azure Sphere | CVE-2021-26430 | Vulnerabilitate Azure Sphere Denial of Service | Important |
Azure Sphere | CVE-2021-26429 | Vulnerabilitatea Azure Sphere Elevation of Privilege | Important |
Microsoft Azure Active Directory Connect | CVE-2021-36949 | Microsoft Azure Active Directory Connect Autentificare Bypass Vulnerabilitate | Important |
Microsoft Dynamics | CVE-2021-36946 | Vulnerabilitate Microsoft Dynamics Business Central Cross-site Scripting | Important |
Microsoft Dynamics | CVE-2021-36950 | Microsoft Dynamics 365 (local) Vulnerabilitate între site-uri de scriptare | Important |
Microsoft Dynamics | CVE-2021-34524 | Microsoft Dynamics 365 (local) Vulnerabilitate la executarea codului la distanță | Important |
Microsoft Edge (bazat pe Chromium) | CVE-2021-30591 | Chromium: CVE-2021-30591 Folosiți după gratuit în fișier API de sistem | Necunoscut |
Microsoft Edge (bazat pe Chromium) | CVE-2021-30592 | Chromium: CVE-2021-30592 Scrieți în afara limitelor în grupuri de file | Necunoscut |
Microsoft Edge (bazat pe Chromium) | CVE-2021-30597 | Chromium: CVE-2021-30597 Folosiți după gratuit în interfața de utilizare a browserului | Necunoscut |
Microsoft Edge (bazat pe Chromium) | CVE-2021-30594 | Crom: CVE-2021-30594 Folosiți după gratuit în interfața de utilizare a paginii | Necunoscut |
Microsoft Edge (bazat pe Chromium) | CVE-2021-30596 | Chromium: CVE-2021-30596 UI de securitate incorect în Navigare | Necunoscut |
Microsoft Edge (bazat pe Chromium) | CVE-2021-30590 | Chromium: CVE-2021-30590 Heap buffer overflow in Bookmarks | Necunoscut |
Microsoft Edge (bazat pe Chromium) | CVE-2021-30593 | Chromium: CVE-2021-30593 În afara limitelor citite în Tab Strip | Necunoscut |
Componenta grafică Microsoft | CVE-2021-34530 | Componenta grafică Windows Vulnerabilitate la executarea codului la distanță | Critic |
Componenta grafică Microsoft | CVE-2021-34533 | Componenta grafică Windows Analizarea fonturilor Vulnerabilitate la executarea codului la distanță | Important |
Microsoft Office | CVE-2021-34478 | Vulnerabilitate la executarea codului la distanță Microsoft Office | Important |
Microsoft Office SharePoint | CVE-2021-36940 | Vulnerabilitate în Microsoft SharePoint Server Spoofing | Important |
Microsoft Office Word | CVE-2021-36941 | Vulnerabilitate la executarea codului la distanță Microsoft Word | Important |
Microsoft Scripting Engine | CVE-2021-34480 | Vulnerabilitate la corupția memoriei motorului de scriptare | Critic |
Biblioteca de codecuri Microsoft Windows | CVE-2021-36937 | Vulnerabilitate Windows Media MPEG-4 Video Decoder Remote Execution Code | Important |
Client Desktop la distanță | CVE-2021-34535 | Vulnerabilitate pentru executarea codului la distanță pentru clientul desktop la distanță | Critic |
Serviciu Bluetooth Windows | CVE-2021-34537 | Vulnerabilitatea privilegiului pentru Windows Bluetooth Driver Elevation | Important |
Servicii criptografice Windows | CVE-2021-36938 | Vulnerabilitate de divulgare a informațiilor bibliotecii primitive criptografice Windows | Important |
Windows Defender | CVE-2021-34471 | Vulnerabilitatea Microsoft Windows Defender Elevation of Privilege | Important |
Urmărirea evenimentelor Windows | CVE-2021-34486 | Urmărirea evenimentelor Windows Vulnerabilitatea privilegiului | Important |
Urmărirea evenimentelor Windows | CVE-2021-34487 | Urmărirea evenimentelor Windows Vulnerabilitatea privilegiului | Important |
Urmărirea evenimentelor Windows | CVE-2021-26425 | Urmărirea evenimentelor Windows Vulnerabilitatea privilegiului | Important |
Windows Media | CVE-2021-36927 | Aplicație de înregistrare a dispozitivului Tuner TV digital Windows Vulnerabilitate de creștere a privilegiului | Important |
Platforma Windows MSHTML | CVE-2021-34534 | Vulnerabilitate la Windows MSHTML Platform Remote Code Execution Code | Critic |
Windows NTLM | CVE-2021-36942 | Vulnerabilitate Windows LSA Spoofing | Important |
Componente Windows Spooler Print | CVE-2021-34483 | Vulnerabilitate pentru Windows Print Spooler Elevation of Privilege | Important |
Componente Windows Spooler Print | CVE-2021-36947 | Vulnerabilitate la executarea codului la distanță de Windows Print Spooler | Important |
Componente Windows Spooler Print | CVE-2021-36936 | Vulnerabilitate la executarea codului la distanță de Windows Print Spooler | Critic |
Servicii Windows pentru driverul NFS ONCRPC XDR | CVE-2021-36933 | Servicii Windows pentru NFS ONCRPC XDR Vulnerabilitate de divulgare a informațiilor despre șoferi | Important |
Servicii Windows pentru driverul NFS ONCRPC XDR | CVE-2021-26433 | Servicii Windows pentru NFS ONCRPC XDR Vulnerabilitate de divulgare a informațiilor despre șoferi | Important |
Servicii Windows pentru driverul NFS ONCRPC XDR | CVE-2021-36932 | Servicii Windows pentru NFS ONCRPC XDR Vulnerabilitate de divulgare a informațiilor despre șoferi | Important |
Servicii Windows pentru driverul NFS ONCRPC XDR | CVE-2021-26432 | Servicii Windows pentru NFS ONCRPC XDR Vulnerabilitate la executarea codului la distanță al driverului | Critic |
Servicii Windows pentru driverul NFS ONCRPC XDR | CVE-2021-36926 | Servicii Windows pentru NFS ONCRPC XDR Vulnerabilitate de divulgare a informațiilor despre șoferi | Important |
Controler spații de stocare Windows | CVE-2021-34536 | Spațiu de stocare Controler Vulnerabilitate de creștere a privilegiului | Important |
Windows TCP / IP | CVE-2021-26424 | Vulnerabilitate la executarea codului la distanță Windows TCP / IP | Critic |
Windows Update | CVE-2021-36948 | Windows Update Medic Service Vulnerabilitate pentru creșterea privilegiului | Important |
Asistent Windows Update | CVE-2021-36945 | Asistentul de actualizare Windows 10 Vulnerabilitatea creșterii privilegiului | Important |
Asistent Windows Update | CVE-2021-26431 | Windows Recovery Environment Agent Vulnerabilitate de creștere a privilegiului | Important |
Serviciul profil utilizator Windows | CVE-2021-34484 | Serviciul de profil utilizator Windows Vulnerabilitatea creșterii privilegiului | Important |
Serviciul profil utilizator Windows | CVE-2021-26426 | Imagine de profil a contului de utilizator Windows Vulnerabilitate de creștere a privilegiului | Important |
Actualizări recente de securitate de la alte companii
Alte companii care au lansat actualizări sunt după cum urmează:
- Chirpicia lansat actualizări de securitate pentru două produse.
- Android Actualizările de securitate din august au fost eliberată săptămâna trecută.
- Ciscoa lansat actualizări de securitate pentru numeroase produse luna aceasta.
- SAPeliberată actualizările sale de securitate din august 2021.
- VMware lansat actualizări de securitate pentru VMware Workspace ONE
Ce părere aveți despre recentul plan de acțiune la care a apelat Microsoft? Împărtășiți-vă gândurile cu noi în secțiunea de comentarii de mai jos.