Microsoft divulga correção para Zero Day e outros 56 CVEs

Microsoft divulga correção para Zero Day e outros 56 CVEs. Divulgação é parte da Patch Tuesday deste mês, incluindo vários já divulgados publicamente e um dia zero sendo explorado ativamente em estado selvagem.

Embora a carga de trabalho seja relativamente leve para administradores de sistemas neste mês, há muito com que se preocupar.

O CVE-2021-1732 , relacionado a um Zero Day, é uma vulnerabilidade de elevação de privilégio do Windows Win32k.sys que afeta o Windows 10 e o Windows Server 2019. Embora classificado como “importante” em vez de crítico pela Microsoft, sua exploração ativa deve levá-lo ao topo da lista de prioridades.

A vulnerabilidade de execução remota de código (RCE) do Windows DNS Server CVE-2021-24078 deve ser a segunda na lista de tarefas, de acordo com o arquiteto de segurança sênior da Recorded Future, Allan Liska.

Esta vulnerabilidade afeta o Windows Server 2008 até 2019. Esta é uma vulnerabilidade crítica à qual a Microsoft atribuiu uma pontuação CVSS de 9,8”, acrescentou.

Semelhante ao SIGRed, que foi divulgado no ano passado, esta vulnerabilidade pode ser explorada remotamente fazendo com que um servidor DNS vulnerável consulte um domínio que não viu antes – por exemplo, enviando um e-mail de phishing com um link para um novo domínio ou mesmo com imagens incorporadas que chamam novo domínio.

Existem seis CVEs adicionais no total para os quais o código de prova de conceito ou outras informações foram divulgadas publicamente, o que pode ajudar os invasores a desenvolver um exploit.

CVE-2021-1733 é um bug no Sysinternals PsExec que pode permitir que um invasor eleve seus privilégios. PSExec é comumente usado em técnicas de “living off the land” para movimento lateral.

O ataque “living of the land” é um método que permite que os hackers controlem seus computadores e outros dispositivos conectados. A única coisa diferente é que usando ataques Living off the Land eles não precisam fazer download de arquivos para o seu computador o tempo todo.

Em seguida, vêm alguns CVEs em .Net Core (bug RCE  CVE-2021-26701 ) e .Net Core e Visual Studio (falha de negação de serviço CVE-2021-1721 ).

Um bug de divulgação de informações no DirectX ( CVE-2021-24106 ) afeta o Windows 10 e Server 2016 e sistemas mais recentes, enquanto uma vulnerabilidade de elevação de privilégio no Windows Installer ( CVE-2021-1727 ) afeta o Windows 7 e Server 2008 e sistemas operacionais mais recentes.

Finalmente, a Microsoft corrigiu uma vulnerabilidade DoS no driver do console do Windows ( CVE-2021-24098 ).

Ivanti diretor sênior de gerenciamento de produtos, Chris Goettl, destacou a importância das correções .Net Core e PSExec.

Como essas ferramentas de desenvolvimento e TI não seguem o mesmo processo de atualização do sistema operacional e das atualizações de aplicativos, é importante revisar seus processos de DevOps e determinar se você é capaz de detectar e responder a atualizações para componentes de desenvolvimento comuns”, explicou ele ao Information Security Magazine.

Para ferramentas como o PsExec, é importante entender seu inventário de software e onde essas ferramentas estão instaladas e garantir que você pode distribuir versões atualizadas conforme necessário.”

Fonte: Information Security Magazine.

Veja também:

About mindsecblog 2774 Articles
Blog patrocinado por MindSec Segurança e Tecnologia da Informação Ltda.

1 Trackback / Pingback

  1. 5 principais ferramentas de segurança de código aberto para 2021

Deixe sua opinião!