- В рамках мероприятия во вторник августа 2021 года Microsoft выпустила в общей сложности 44 исправления безопасности.
- Тринадцать исправлений касались уязвимости удаленного выполнения кода, а еще восемь касались раскрытия информации.
- Самый главный патч устраняет уязвимость удаленного выполнения кода диспетчера очереди печати Windows.
- Помимо Print Nightmare, Microsoft также занималась проблемами, связанными с атаками Petit Potam.
Как вы уже хорошо знаете, каждый второй вторник каждого месяца означает, что мы получаем важные обновления от компании Redmond в рамках выпуска Patch Tuesday.
Microsoft предоставила 44 исправления безопасности для августовского вторника исправлений, при этом семь уязвимостей были оценены как критические. В пакет также было включено три нулевых дня, а остальные 37 были оценены как важные.
Также важен тот факт, что тринадцать исправлений касались уязвимости удаленного выполнения кода, а еще восемь касались раскрытия информации.
Исправлены три ошибки нулевого дня с помощью патчей во вторник за август 2021 г.
Самый важный патч, выпущенный в последнем пакете, устраняет уязвимость удаленного выполнения кода диспетчера очереди печати Windows, которая была основная тема обсуждения так как его обнаружили еще в июне.
Технологическая компания столкнулась с серьезной негативной реакцией сообщества специалистов по безопасности за то, что полностью провалила выпуск исправлений, предназначенных для решения этой проблемы.
Затронутые инструменты: .NET Core и Visual Studio, ASP.NET Core и Visual Studio, Azure, Центр обновления Windows, компоненты диспетчера очереди печати Windows, Windows Media, Windows. Защитник, клиент удаленного рабочего стола, Microsoft Dynamics, Microsoft Edge (на основе Chromium), Microsoft Office, Microsoft Office Word, Microsoft Office SharePoint и более.
И поскольку мы упоминали, что Microsoft также устранила три уязвимости нулевого дня с помощью этого события обновления, вот именно с чем им пришлось иметь дело:
- CVE-2021-36948 Уязвимость службы Windows Update Medic, связанная с повышением привилегий
- CVE-2021-36942 Уязвимость подмены Windows LSA
- CVE-2021-36936 Уязвимость диспетчера очереди печати Windows, связанная с удаленным выполнением кода
Согласно отчету Microsoft, уязвимость, связанная с повышением привилегий службы Windows Update Medic, по-видимому, является единственной уязвимостью, которая эксплуатировалась в «дикой природе».
Один из экспертов по безопасности Аллан Лиска сказал: CVE-2021-36948 выделялся для него из-за своего сходства с CVE-2020-17070, который был опубликован в ноябре 2020 года.
Очевидно, что это плохо, что она эксплуатируется в дикой природе, но мы видели почти такую же уязвимость в ноябре 2020 года, но я не могу найти никаких доказательств того, что она использовалась в дикой природе. Итак, мне интересно, является ли это новым фокусом для злоумышленников.
Позже Лиска добавила, что CVE-2021-26424 представляет собой серьезную уязвимость, поскольку это удаленный протокол TCP / IP Windows. Уязвимость выполнения кода, которая влияет на Windows 7–10 и Windows Server 2008–2019.
Хотя эта уязвимость не указана как публично раскрываемая или эксплуатируемая в дикой природе, Microsoft пометила ее как «более вероятная эксплуатация», что означает, что использование является относительно тривиальным. Уязвимости в стеке TCP / IP могут быть непростыми. Ранее в этом году было много опасений по поводу CVE-2021-24074, аналогичной уязвимости, но которая не использовалась в реальных условиях. С другой стороны, прошлогодняя CVE-2020-16898, еще одна похожая уязвимость, использовалась в «дикой природе».
Microsoft исправляет атаки PrintNightmare и PetitPotam
Уязвимость подмены LSA связана с рекомендацией Microsoft, разосланной в конце прошлого месяца о том, как защищать контроллеры домена Windows и другие серверы Windows от атаки NTLM Relay, известной как PetitPotam.
Метод PetitPotam, открытый в июле французским исследователем Жилем Лионелем, берет на себя роль NTLM Relay. атака, которая может заставить узлы Windows пройти проверку подлинности на других машинах с помощью функции MS-EFSRPC EfsRpcOpenFileRaw.
Adobe также выпущенный два патча для 29 CVE в Adobe Connect и Magento. Это наименьшее количество исправлений, выпущенных Microsoft с декабря 2019 года.
Это снижение в основном связано с ограниченностью ресурсов, учитывая, что в июле Microsoft посвятила много времени реагированию на такие события, как Распечатать а также PetitPotam.
Патч вторник, август 2021, обновления безопасности
Это полный список устраненных уязвимостей и выпущенные рекомендации в обновлениях вторника исправлений за август 2021 года.
Ярлык | CVE ID | Заголовок CVE | Строгость |
---|---|---|---|
.NET Core и Visual Studio | CVE-2021-34485 | Уязвимость .NET Core и Visual Studio, связанная с раскрытием информации | Важный |
.NET Core и Visual Studio | CVE-2021-26423 | Уязвимость .NET Core и Visual Studio, связанная с отказом в обслуживании | Важный |
ASP.NET Core и Visual Studio | CVE-2021-34532 | Уязвимость раскрытия информации в ASP.NET Core и Visual Studio | Важный |
Лазурь | CVE-2021-36943 | Уязвимость Azure CycleCloud, связанная с повышением привилегий | Важный |
Лазурь | CVE-2021-33762 | Уязвимость Azure CycleCloud, связанная с повышением привилегий | Важный |
Лазурная сфера | CVE-2021-26428 | Уязвимость, связанная с раскрытием информации в Azure Sphere | Важный |
Лазурная сфера | CVE-2021-26430 | Уязвимость, связанная с отказом в обслуживании в Azure Sphere | Важный |
Лазурная сфера | CVE-2021-26429 | Уязвимость Azure Sphere, связанная с повышением привилегий | Важный |
Подключение к Microsoft Azure Active Directory | CVE-2021-36949 | Уязвимость обхода проверки подлинности Microsoft Azure Active Directory Connect | Важный |
Microsoft Dynamics | CVE-2021-36946 | Уязвимость межсайтового сценария Microsoft Dynamics Business Central | Важный |
Microsoft Dynamics | CVE-2021-36950 | Уязвимость межсайтового скриптинга в Microsoft Dynamics 365 (локальная) | Важный |
Microsoft Dynamics | CVE-2021-34524 | Уязвимость Microsoft Dynamics 365 (локальная), связанная с удаленным выполнением кода | Важный |
Microsoft Edge (на основе Chromium) | CVE-2021-30591 | Chromium: CVE-2021-30591 Использование после бесплатного использования в API файловой системы | Неизвестный |
Microsoft Edge (на основе Chromium) | CVE-2021-30592 | Chromium: CVE-2021-30592 Запись вне пределов в группах вкладок | Неизвестный |
Microsoft Edge (на основе Chromium) | CVE-2021-30597 | Chromium: CVE-2021-30597 Использовать после бесплатного использования в пользовательском интерфейсе браузера | Неизвестный |
Microsoft Edge (на основе Chromium) | CVE-2021-30594 | Chromium: CVE-2021-30594 Использовать после бесплатного использования в пользовательском интерфейсе информации о странице | Неизвестный |
Microsoft Edge (на основе Chromium) | CVE-2021-30596 | Chromium: CVE-2021-30596 Неверный пользовательский интерфейс безопасности в навигации. | Неизвестный |
Microsoft Edge (на основе Chromium) | CVE-2021-30590 | Chromium: CVE-2021-30590 Переполнение буфера кучи в закладках | Неизвестный |
Microsoft Edge (на основе Chromium) | CVE-2021-30593 | Chromium: CVE-2021-30593 "За пределами допустимого диапазона", чтение в полосе вкладок | Неизвестный |
Графический компонент Microsoft | CVE-2021-34530 | Уязвимость графического компонента Windows, связанная с удаленным выполнением кода | Критический |
Графический компонент Microsoft | CVE-2021-34533 | Уязвимость, связанная с удаленным выполнением кода, при синтаксическом анализе шрифтов графического компонента Windows | Важный |
Microsoft Office | CVE-2021-34478 | Уязвимость Microsoft Office, связанная с удаленным выполнением кода | Важный |
Microsoft Office SharePoint | CVE-2021-36940 | Уязвимость подмены Microsoft SharePoint Server | Важный |
Microsoft Office Word | CVE-2021-36941 | Уязвимость Microsoft Word, связанная с удаленным выполнением кода | Важный |
Механизм сценариев Microsoft | CVE-2021-34480 | Уязвимость, приводящая к повреждению памяти движка сценариев | Критический |
Библиотека кодеков Microsoft Windows | CVE-2021-36937 | Уязвимость Windows Media MPEG-4 Video Decoder, связанная с удаленным выполнением кода | Важный |
Клиент удаленного рабочего стола | CVE-2021-34535 | Уязвимость удаленного выполнения кода клиента удаленного рабочего стола | Критический |
Служба Windows Bluetooth | CVE-2021-34537 | Уязвимость, связанная с повышением привилегий драйвера Bluetooth в Windows | Важный |
Криптографические службы Windows | CVE-2021-36938 | Уязвимость, связанная с раскрытием информации в библиотеке криптографических примитивов Windows | Важный |
Защитник Windows | CVE-2021-34471 | Уязвимость, связанная с повышением привилегий Защитника Microsoft Windows | Важный |
Отслеживание событий Windows | CVE-2021-34486 | Уязвимость отслеживания событий Windows, связанная с повышением привилегий | Важный |
Отслеживание событий Windows | CVE-2021-34487 | Уязвимость отслеживания событий Windows, связанная с повышением привилегий | Важный |
Отслеживание событий Windows | CVE-2021-26425 | Уязвимость отслеживания событий Windows, связанная с повышением привилегий | Важный |
Windows Media | CVE-2021-36927 | Приложение для регистрации устройства Windows Digital TV Tuner Уязвимость, связанная с повышением привилегий | Важный |
Платформа Windows MSHTML | CVE-2021-34534 | Уязвимость Windows MSHTML Platform, связанная с удаленным выполнением кода | Критический |
Windows NTLM | CVE-2021-36942 | Уязвимость подмены Windows LSA | Важный |
Компоненты диспетчера очереди печати Windows | CVE-2021-34483 | Уязвимость диспетчера очереди печати Windows, связанная с повышением привилегий | Важный |
Компоненты диспетчера очереди печати Windows | CVE-2021-36947 | Уязвимость диспетчера очереди печати Windows, связанная с удаленным выполнением кода | Важный |
Компоненты диспетчера очереди печати Windows | CVE-2021-36936 | Уязвимость диспетчера очереди печати Windows, связанная с удаленным выполнением кода | Критический |
Службы Windows для драйвера NFS ONCRPC XDR | CVE-2021-36933 | Службы Windows для уязвимости раскрытия информации о драйвере NFS ONCRPC XDR | Важный |
Службы Windows для драйвера NFS ONCRPC XDR | CVE-2021-26433 | Службы Windows для уязвимости раскрытия информации о драйвере NFS ONCRPC XDR | Важный |
Службы Windows для драйвера NFS ONCRPC XDR | CVE-2021-36932 | Службы Windows для уязвимости раскрытия информации о драйвере NFS ONCRPC XDR | Важный |
Службы Windows для драйвера NFS ONCRPC XDR | CVE-2021-26432 | Службы Windows для уязвимости удаленного выполнения кода в драйвере NFS ONCRPC XDR | Критический |
Службы Windows для драйвера NFS ONCRPC XDR | CVE-2021-36926 | Службы Windows для уязвимости раскрытия информации о драйвере NFS ONCRPC XDR | Важный |
Контроллер дисковых пространств Windows | CVE-2021-34536 | Уязвимость, связанная с повышением привилегий контроллера дисковых пространств | Важный |
Windows TCP / IP | CVE-2021-26424 | Уязвимость Windows TCP / IP, связанная с удаленным выполнением кода | Критический |
Центр обновления Windows | CVE-2021-36948 | Уязвимость службы Windows Update Medic, связанная с повышением привилегий | Важный |
Помощник по обновлению Windows | CVE-2021-36945 | Уязвимость помощника по обновлению Windows 10, связанная с повышением привилегий | Важный |
Помощник по обновлению Windows | CVE-2021-26431 | Уязвимость, связанная с повышением привилегий агента среды восстановления Windows | Важный |
Служба профилей пользователей Windows | CVE-2021-34484 | Уязвимость, связанная с повышением привилегий службы профилей пользователей Windows | Важный |
Служба профилей пользователей Windows | CVE-2021-26426 | Изображение профиля учетной записи пользователя Windows Уязвимость, связанная с повышением привилегий | Важный |
Последние обновления безопасности от других компаний
Другие компании, выпустившие обновления:
- Adobeвыпущенные обновления безопасности для двух продуктов.
- Android Августовские обновления безопасности были выпущенный прошлая неделя.
- Ciscoвыпущенные обновления безопасности для многочисленных продуктов в этом месяце.
- SAPвыпущенный обновления безопасности за август 2021 года.
- Выпущена VMware обновления безопасности для VMware Workspace ONE
Каково ваше мнение о недавнем плане действий, к которому обратилась Microsoft? Поделитесь с нами своими мыслями в разделе комментариев ниже.