Microsoft Tuesday Patch, ediția februarie 2021 – Krebs on Security

Microsoft astăzi a lansat actualizări pentru a aborda cel puțin 56 de găuri de securitate din cadrul acestuia ferestrele sisteme de operare și alte programe software. Unul dintre bug-uri este deja exploatat activ, iar șase dintre ele au fost lansate înainte de astăzi, ceea ce ar putea oferi atacatorilor un avans în a afla cum să exploateze defectele.

Nouă dintre cele 56 de vulnerabilități au primit cea mai urgentă evaluare „critică” a Microsoft, ceea ce înseamnă că malware-ul sau băieții răi ar putea să le folosească pentru a prelua controlul de la distanță a sistemelor neperfectate, cu un ajutor redus sau deloc de utilizator.

Vina deja exploatată în natură – CVE-2021-1732 – afectează Windows 10, Server 2016 și edițiile ulterioare. I s-a acordat un rating „puțin important” puțin mai dezastruos și în principal pentru că este o vulnerabilitate care permite unui atacator să își mărească autoritatea și controlul asupra unui dispozitiv, ceea ce înseamnă că atacatorul trebuie să aibă deja acces la sistem.

Două dintre celelalte bug-uri care au ieșit la iveală înainte de această săptămână sunt critice și se află în Microsoft .NET Framework, o componentă cerută de multe aplicații terțe (majoritatea utilizatorilor Windows vor avea instalată o versiune de .NET).

Utilizatorii Windows 10 ar trebui să rețină că, deși sistemul de operare instalează toate corecțiile lunare simultan, această corecție nu include de obicei actualizările .NET, care sunt instalate singure. Deci, când ați făcut backup pentru sistemul dvs. și ați instalat remedierile din această lună, vă recomandăm să verificați din nou Windows Update pentru a vedea dacă există actualizări .NET în așteptare.

READ  Ce alte accesorii pot să nu fie incluse cu iPhone-urile Apple

O preocupare majoră pentru companii este o altă eroare critică în serverul DNS la versiunile de Windows Server 2008 până în 2019 care ar putea fi utilizată pentru a instala de la distanță software-ul la alegerea atacatorului. CVE-2021-24078 castigat un scor CVSS de 9.8, care este la fel de periculos pe cât vin.

Viitor înregistrat spune că această vulnerabilitate poate fi exploatată de la distanță solicitând unui server DNS vulnerabil să interogheze un domeniu pe care nu l-a mai văzut până acum (de exemplu, prin trimiterea unui e-mail de phishing cu un link către un domeniu nou sau chiar cu imagini încorporate care apelează un domeniu nou). Kevin Breen de Laboratoare imersive observă că CVE-2021-24078 ar putea permite unui atacator să fure tone de date modificând destinația traficului web al unei organizații, cum ar fi indicarea dispozitivelor interne sau accesarea e-mail-urilor Outlook către un server rău intenționat.

Utilizatorii Windows Server ar trebui să fie, de asemenea, conștienți de faptul că Microsoft implementează a doua rundă de îmbunătățiri de securitate luna aceasta ca parte a unei actualizări în două faze pentru CVE-2020-1472, o vulnerabilitate severă care a văzut exploatare activă pentru prima dată în septembrie 2020.

Vulnerabilitate, supranumită „Zerologon, „Este un bug la inimă”Netlogon”Componenta dispozitivelor Windows Server. Defectul permite unui atacator neautentificat să obțină acces administrativ la un controler de domeniu Windows și să ruleze orice aplicație după bunul plac. Un controler de domeniu este un server care răspunde solicitărilor de autentificare de securitate într-un mediu Windows, iar un controler de domeniu compromis poate oferi atacatorilor cheile regatului din interiorul unei rețele corporative.

READ  NICKMERCS explică de ce evită turneele Warzone din cauza jucătorilor „murdari”

Microsoft patch-ul inițial pentru CVE-2020-1472 a remediat defectul pe sistemele Windows Server, dar nu a făcut nimic pentru a împiedica dispozitivele neacceptate sau de la terțe părți să comunice cu controlerele de domeniu folosind metoda de comunicare nesigură Netlogon. Microsoft a spus că a luat această abordare în doi pași „pentru a se asigura că furnizorii de implementări neconforme pot furniza actualizări clienților”. Cu remedierile din această lună, Microsoft va începe să respingă încercările Netlogon nesecurizate de pe dispozitive non-Windows.

Există câteva alte actualizări de securitate non-Windows demne de menționat. Adobe astăzi a lansat actualizări pentru a remedia cel puțin 50 de vulnerabilități de securitate dintr-o linie de produse, inclusiv Photoshop și Reader. Actualizarea Acrobat / Reader abordează defectele critice de zero zile care Spune Adobe este exploatat activ în sălbăticie împotriva utilizatorilor Windows, deci dacă este instalat Adobe Acrobat sau Reader, vă rugăm să vă asigurați că aceste programe sunt actualizate.

Există, de asemenea, un defect de zero zile Browser web Google Chrome (CVE-2021-21148) care vede atacuri active. Chrome descarcă automat actualizările de securitate, dar utilizatorii trebuie să repornească browserul pentru ca actualizările să aibă efect complet. Dacă sunteți utilizator Chrome și observați un mesaj roșu „actualizare” în partea dreaptă a barei de adrese, este timpul să vă salvați munca și să reporniți browserul.

Memento standard: Deși este necesar să vă mențineți la curent cu patch-urile Windows, este important să vă asigurați că actualizați numai după ce faceți backup pentru datele și fișierele importante. O copie de rezervă fiabilă înseamnă că este mai puțin probabil să vă rupeți părul atunci când patch-ul ciudat de buggy cauzează probleme în timpul pornirii sistemului.

READ  Sifi lansează Well Fusion, un nou sistem de corecție a presbiopiei

Deci, faceți-vă o favoare și faceți o copie de rezervă a fișierelor înainte de a instala patch-uri. Windows 10 chiar are unele instrumente integrate pentru a vă ajuta să faceți acest lucru, fie prin fișier / folder, fie făcând o copie completă, bootabilă, a hard disk-ului dvs. dintr-o dată.

Rețineți că Windows 10 în mod implicit va descărca și instala automat actualizări după propriul program. Dacă doriți să vă asigurați că Windows a fost configurat pentru a întrerupe actualizarea, astfel încât să puteți face copii de rezervă ale fișierelor și / sau ale sistemului înainte ca sistemul de operare să decidă repornirea și instalarea patch-urilor, vezi acest ghid.

Și ca întotdeauna, dacă întâmpinați probleme sau instalarea oricăreia dintre aceste remedieri luna aceasta, vă recomandăm să lăsați un comentariu mai jos; există șanse mai mari ca și alți cititori să fi trecut prin același lucru și să poată oferi câteva sfaturi utile aici.


Cuvinte cheie: CVE-2020-1472, CVE-2021-1732, CVE-2021-21148, CVE-2021-24078, Laboratoare imersive, Kevin Breen, Microsoft Patch marți februarie 2021, Netlogon, Viitor înregistrat, ZeroLogon

Lasă un răspuns

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *