Microsoft vydáva záplaty pre In-the-Wild 0-deň a 55 Iní Windows Chyby

Spoločnosť Microsoft v utorok vydala opravy pre 56 chýb vrátane kritickej zraniteľnosti, o ktorej je známe, že sa vo voľnej prírode aktívne využíva.

Celkovo je 11 uvedených ako kritických, 43 je uvedených ako dôležitých a dva sú uvedené ako stredne závažné – z toho šesť už boli predtým odhalené chyby zabezpečenia.

Aktualizácie pokrývajú .NET Framework, Azure IoT, Microsoft Dynamics, Microsoft Edge pre Android, Microsoft Exchange Server, Microsoft Office, Microsoft Windows Knižnica kodekov, Skype pre podnikanie, Visual Studio, Windows Defender a ďalšie základné komponenty, ako sú jadro, TCP/IP, Print Spooler a Remote Procedure Call (RPC).

A Windows Chyba zabezpečenia eskalácie privilégií Win32k

Najkritickejší z nedostatkov je a Windows Chyba zabezpečenia eskalácie privilégií Win32k (CVE-2021-1732, skóre CVSS 7.8), ktorý umožňuje útočníkom s prístupom k cieľovému systému spustiť škodlivý kód so zvýšenými povoleniami. Spoločnosť Microsoft pripísala zásluhy spoločnostiam JinQuan, MaDongZe, TuXiaoYi a LiHao z DBAPPSecurity za objavenie a nahlásenie tejto zraniteľnosti.

V samostatnom technickom zápise výskumníci uviedli, že zneužitie nultého dňa, využívajúce túto chybu, bolo zistené pri „veľmi obmedzenom počte útokov“ proti obetiam nachádzajúcim sa v Číne zo strany aktéra hrozby menom Bitter APT. Útoky boli odhalené v decembri 2020.

„Tento zero-day je nová zraniteľnosť spôsobená spätným volaním win32k, ktorá by sa dala použiť na únik z karantény spoločnosti Microsoft. [Internet Explorer] prehliadač alebo Adobe Reader na najnovšom Windows 10,” povedali výskumníci DBAPPSecurity. “Zraniteľnosť je vysoko kvalitná a zneužitie je sofistikované.”

Stojí za zmienku, že spoločnosť Adobe v rámci svojej februárovej opravy riešila kritickú chybu pretečenia vyrovnávacej pamäte v aplikácii Adobe Acrobat a Reader pre Windows a macOS (CVE-2021-21017), ktoré by podľa neho mohli viesť k ľubovoľnému spusteniu kódu v kontexte aktuálneho používateľa.

Spoločnosť tiež varovala pred pokusmi o aktívne využívanie tejto chyby vo voľnej prírode v rámci obmedzených útokov zameraných na používateľov Adobe Reader Windows, odzrkadľujúce vyššie uvedené zistenia z DBAPPSecurity.

Aj keď ani Microsoft, ani Adobe neposkytli ďalšie podrobnosti, súbežná oprava týchto dvoch nedostatkov zvyšuje možnosť, že zraniteľné miesta sú reťazené na uskutočnenie útokov vo voľnej prírode.

Nadobudne účinnosť režim Netlogon Enforcement

Aktualizácia Patch Tuesday od spoločnosti Microsoft tiež rieši množstvo nedostatkov v spustení vzdialeného kódu (RCE). Windows DNS Server (CVE-2021-24078), .NET Core a Visual Studio (CVE-2021-26701), Microsoft Windows Knižnica kodekov (CVE-2021-24081) a faxová služba (CVE-2021-1722 a CVE-2021-24077).

RCE v Windows Komponent servera DNS je hodnotený 9.8 pre závažnosť, čo z neho robí kritickú zraniteľnosť, ktorá, ak sa neopraví, by mohla umožniť neoprávnenému protivníkovi spustiť ľubovoľný kód a potenciálne presmerovať legitímnu prevádzku na škodlivé servery.

Microsoft si tento mesiac berie aj druhé kolo opráv chyby Zerologon (CVE-2020-1472), ktorá bola pôvodne vyriešená v auguste 2020, po čom sa v septembri 2020 objavili správy o aktívnom využívaní zacielenom na neopravené systémy.

Počnúc februárom 9, “režim vynútenia” radiča domény bude predvolene povolený, čím sa zablokuje “zraniteľné [Netlogon] pripojenia z nevyhovujúcich zariadení.”

Aktualizácia Patch Tuesday okrem toho opravuje dve chyby zverejňovania informácií – jednu v prehliadači Edge pre Android (CVE-2021-24100), ktorá mohla odhaliť osobné identifikačné informácie a platobné informácie používateľa, a druhú v Microsoft Teams pre iOS (CVE -2021-24114), ktoré mohli odhaliť Skype hodnotu tokenu v adrese URL ukážky pre obrázky v aplikácii.

Chyby RCE v Windows Zásobník TCP/IP

Nakoniec, Windows výrobca vydal súbor opráv ovplyvňujúcich jeho implementáciu TCP/IP – pozostávajúci z dvoch chýb RCE (CVE-2021-24074 a CVE-2021-24094) a jednej zraniteľnosti odmietnutia služby (CVE-2021-24086), ktoré by mohli byť zneužité útokom DoS.

“Využitie DoS pre tieto CVE by umožnilo vzdialenému útočníkovi spôsobiť chybu zastavenia,” uviedol Microsoft v upozornení. „Zákazníci môžu dostať modrú obrazovku na ktoromkoľvek Windows systém, ktorý je priamo vystavený internetu s minimálnou sieťovou prevádzkou. Preto odporúčame zákazníkom, aby sa rýchlo prihlásili Windows bezpečnostné aktualizácie tento mesiac.”

Technologický gigant však poznamenal, že zložitosť dvoch chýb TCP/IP RCE by sťažila vývoj funkčných exploitov. Očakáva však, že útočníci vytvoria DoS exploity oveľa jednoduchšie, čím premenia bezpečnostnú slabinu na ideálneho kandidáta na zneužitie vo voľnej prírode.

Ak chcete nainštalovať najnovšie aktualizácie zabezpečenia, Windows používatelia môžu prejsť na Štart > Nastavenia > Aktualizácia a zabezpečenie > Windows Aktualizujte alebo výberom možnosti Skontrolovať Windows aktualizácie.