Aktualizujte svoje Windows Počítače okamžite opravte nové 0- Deň pod aktívnym útokom

Microsoft v utorok spustil bezpečnostné záplaty, ktoré obsahujú celkovo 71 zraniteľností v Microsofte Windows a ďalší softvér vrátane opravy aktívne využívanej zraniteľnosti eskalácie privilégií, ktorá by mohla byť zneužitá v spojení s chybami vzdialeného spúšťania kódu na prevzatie kontroly nad zraniteľnými systémami.

Dve z riešených bezpečnostných chýb sú hodnotené ako kritické, 68 sú hodnotené ako dôležité a jedna je hodnotená ako nízka z hľadiska závažnosti, pričom tri z problémov sú uvedené ako verejne známe v čase vydania. Štyri nulté dni sú nasledovné –

  • CVE-2021-40449 (skóre CVSS: 7.8) – Zvýšenie zraniteľnosti privilégií Win32k
  • CVE-2021-41335 (skóre CVSS: 7.8) – Windows Chyba zabezpečenia zvýšenia privilégií jadra
  • CVE-2021-40469 (skóre CVSS: 7.2) – Windows Chyba zabezpečenia vzdialeného spustenia kódu servera DNS
  • CVE-2021-41338 (skóre CVSS: 5.5) – Windows Pravidlá brány firewall aplikácie AppContainer Funkcia zabezpečenia obchádza chybu zabezpečenia

Na vrchole zoznamu je CVE-2021-40449, zraniteľnosť v ovládači jadra Win32k bez použitia po použití, ktorú spoločnosť Kaspersky zistila ako zneužitú vo voľnej prírode koncom augusta a začiatkom septembra 2021 ako súčasť rozsiahlej špionážnej kampane zameranej na IT. spoločnosti, dodávatelia obrany a diplomatické subjekty. Ruská spoločnosť zaoberajúca sa kybernetickou bezpečnosťou nazvala skupinu hrozieb „MysterySnail“.

„Podobnosť kódu a opätovné použitie C2 [command-and-control] infraštruktúra, ktorú sme objavili, nám umožnila spojiť tieto útoky s aktérom známym ako IronHusky a čínsky hovoriacimi aktivitami APT z roku 2012,“ uviedli v technickom zázname výskumníci Kaspersky Boris Larin a Costin Raiu, pričom infekčné reťazce viedli k nasadeniu. trójskeho koňa so vzdialeným prístupom, ktorý je schopný zhromažďovať a extrahovať systémové informácie z napadnutých hostiteľov predtým, ako sa spojí s jeho serverom C2 pre ďalšie pokyny.

Medzi ďalšie pozoruhodné chyby patria chyby zabezpečenia vzdialeného spúšťania kódu ovplyvňujúce server Microsoft Exchange (CVE-2021-26427), Windows Hyper-V (CVE-2021-38672 a CVE-2021-40461), SharePoint Server (CVE-2021-40487 a CVE-2021-41344) a Microsoft Word (CVE-2021-40486), ako aj chyba zverejnenia informácií v ovládacom prvku úprav formátovaného textu (CVE-2021-40454).

CVE-2021-26427, ktorý má skóre CVSS 9.0 a bol identifikovaný americkou národnou bezpečnostnou agentúrou, pričom opäť zdôraznil, že „výmenné servery sú vysokohodnotné ciele pre hackerov, ktorí chcú preniknúť do obchodných sietí,“ povedal Bharat Jogi, senior manažér výskumu zraniteľnosti a hrozieb v spoločnosti Qualys.

Vydanie October Patch Tuesday je zavŕšené opravami dvoch novoobjavených nedostatkov v komponente Print Spooler – CVE-2021-41332 a CVE-2021-36970 – pričom každý sa týka chyby pri sprístupnení informácií a chyby zabezpečenia spoofingu, ktorá bola označená Hodnotenie indexu využiteľnosti „Využívanie je pravdepodobnejšie“.

„Zraniteľnosť spoofingu zvyčajne naznačuje, že útočník sa môže vydávať za iného používateľa alebo ho identifikuje,“ poznamenal bezpečnostný výskumník ollypwn. Twitter niť. “V tomto prípade to vyzerá, že útočník môže zneužiť službu Spooler na nahrávanie ľubovoľných súborov na iné servery.”

Opravy softvéru od iných predajcov

Okrem spoločnosti Microsoft vydalo záplaty aj množstvo ďalších predajcov, ktorí riešia niekoľko zraniteľností, vrátane —