Σημαντική ενημέρωση των Windows με το patch που επιδιορθώνει 117 νέα ελαττώματα, συμπεριλαμβανομένου 9 zero-day

Σημαντική ενημέρωση των Windows με το patch που επιδιορθώνει 117 νέα ελαττώματα, συμπεριλαμβανομένου 9 zero-day

Η Microsoft παρουσίασε την Τρίτη ενημερώσεις για τον Ιούλιο που διορθώνει συνολικά 117 ευπάθειες ασφαλείας, συμπεριλαμβανομένου εννέα ελαττωμάτων zero-day, από τις οποίες τέσσερις λέγεται ότι βρίσκονται υπό ενεργές επιθέσεις, επιτρέποντας σε έναν χάκερ να πάρει τον έλεγχο στα επηρεαζόμενα συστήματα.

Από τα 117 θέματα ασφαλείας, τα 13 θεωρούνται κρίσιμα, τα 103 θεωρούνται σημαντικά και το ένα θεωρούνται ως μέτριας σοβαρότητας, με έξι από αυτά τα σφάλματα να είναι γνωστά στο κοινό από τη στιγμή της κυκλοφορίας.

Οι ενημερώσεις εκτείνονται σε πολλά από τα προϊόντα της Microsoft, συμπεριλαμβανομένων των Windows, Bing, Dynamics, Exchange Server, Office, Scripting Engine, Windows DNS και Visual Studio Code. Ο Ιούλιος σηματοδοτεί επίσης ένα δραματικό άλμα στον όγκο των τρωτών σημείων, ξεπερνώντας τον αριθμό που η Microsoft αντιμετώπισε συλλογικά ως μέρος των ενημερώσεών της, όπως τον Μάιο (55) και τον Ιούνιο (50).

Οι σημαντικές αδυναμίες ασφαλείας που εκμεταλλεύονται ενεργά είναι οι εξής:

  • CVE-2021-34527 (CVSS score: 8.8) – Windows Print Spooler Remote Code Execution Vulnerability (publicly disclosed as “PrintNightmare“)
  • CVE-2021-31979 (CVSS score: 7.8) – Windows Kernel Elevation of Privilege Vulnerability
  • CVE-2021-33771 (CVSS score: 7.8) – Windows Kernel Elevation of Privilege Vulnerability
  • CVE-2021-34448 (CVSS score: 6.8) – Scripting Engine Memory Corruption Vulnerability

Η Microsoft τόνισε επίσης την υψηλή πολυπλοκότητα επίθεσης του CVE-2021-34448, δηλώνοντας συγκεκριμένα ότι οι επιθέσεις εξαρτώνται από την πιθανότητα να παρασύρουν έναν ανυποψίαστο χρήστη να κάνει κλικ σε έναν σύνδεσμο που οδηγεί σε έναν κακόβουλο ιστότοπο που φιλοξενείται από τον επιτιθέμενο και περιέχει ένα ειδικά κατασκευασμένο αρχείο που έχει σχεδιαστεί για να προκαλέσει την ευπάθεια.

Οι άλλες πέντε που αποκαλύπτονται δημόσια, αλλά δεν αξιοποιούνται, ευπάθειες zero-day παρατίθενται παρακάτω:

  • CVE-2021-34473 (CVSS score: 9.1) – Microsoft Exchange Server Remote Code Execution Vulnerability
  • CVE-2021-34523 (CVSS score: 9.0) – Microsoft Exchange Server Elevation of Privilege Vulnerability
  • CVE-2021-33781 (CVSS score: 8.1) – Active Directory Security Feature Bypass Vulnerability
  • CVE-2021-33779 (CVSS score: 8.1) – Windows ADFS Security Feature Bypass Vulnerability
  • CVE-2021-34492 (CVSS score: 8.1) – Windows Certificate Spoofing Vulnerability

“Αυτό το Patch έρχεται λίγες μόνο μέρες μετά την κυκλοφορία ενημερώσεων εκτός ροής για την αντιμετώπιση του PrintNightmare – το κρίσιμο ελάττωμα στην υπηρεσία Windows Print Spooler που βρέθηκε σε όλες τις εκδόσεις των Windows”, δήλωσε ο Bharat Jogi, ανώτερος διευθυντής της έρευνας για θέματα ευπάθειας και απειλών στο Qualys.

“Ενώ οι MSFT έχουν κυκλοφορήσει ενημερώσεις για να διορθώσουν την ευπάθεια, οι χρήστες πρέπει ακόμα να διασφαλίσουν ότι οι απαραίτητες ρυθμίσεις παραμέτρων είναι σωστές. Τα συστήματα με εσφαλμένες διαμορφώσεις θα συνεχίσουν να διατρέχουν κίνδυνο εκμετάλλευσης, ακόμη και μετά την εφαρμογή της τελευταίας ενημέρωσης κώδικα. Το PrintNightmare ήταν ένα πολύ σοβαρό ζήτημα που υπογραμμίζει περαιτέρω τη σημασία της ανίχνευσης και της αποκατάστασης “, πρόσθεσε ο Jogi.

Η ευπάθεια του PrintNightmare ώθησε επίσης τον Οργανισμό Ασφάλειας στον κυβερνοχώρο και την ασφάλεια υποδομής των ΗΠΑ (CISA) να εκδώσει μια οδηγία έκτακτης ανάγκης, προτρέποντας τις ομοσπονδιακές υπηρεσίες και υπηρεσίες να εφαρμόσουν αμέσως τις τελευταίες ενημερώσεις ασφαλείας και να απενεργοποιήσουν την υπηρεσία εκτύπωσης σε διακομιστές στους ελεγκτές του Microsoft Active Directory Domain.

Επιπλέον, η Microsoft διόρθωσε επίσης μια ευπάθεια παράκαμψης ασφαλείας στη λύση ελέγχου ταυτότητας με βάση τα βιομετρικά στοιχεία του Windows Hello (CVE-2021-34466, βαθμολογία CVSS: 5.7) που θα μπορούσε να επιτρέψει σε έναν χάκερ να πλαστογραφήσει το πρόσωπο ενός ανυποψίαστου θύματος και να περιηγηθεί στην οθόνη σύνδεσης.

Άλλα κρίσιμα ελαττώματα που αποκαταστάθηκαν από τη Microsoft περιλαμβάνουν ευπάθειες εκτέλεσης απομακρυσμένου κώδικα που επηρεάζουν τον διακομιστή DNS των Windows (CVE-2021-34494, βαθμολογία CVSS 8.8) και τον πυρήνα των Windows (CVE-2021-34458), το τελευταίο από τα οποία βαθμολογείται 9,9 στην κλίμακα σοβαρότητας CVSS.

[The Hacker News]

Facebook
Twitter
LinkedIn
Pinterest

Other posts

Ubisoft: Δεν διέρρευσαν προσωπικά δεδομένα χρηστών στο πρόσφατο περιστατικό κυβερνοασφάλειας

Η hacking ομάδα Lapsus$ μάλλον βρίσκεται πίσω από την επίθεση. Η hacking ομάδα Lapsus$ από τη Νότια Αμερική ανέβαλε την ευθύνη για άλλο ένα περιστατικό εισβολής. Την περασμένη Πέμπτη, η Ubisoft ανέφερε ότι υπέστη ένα «περιστατικό κυβερνοασφάλειας»

Read More »

Το Ισραήλ δέχτηκε τη μεγαλύτερη κυβερνοεπίθεση μέχρι σήμερα

«Τις τελευταίες ώρες, εντοπίστηκε επίθεση distributed denial-of-service [DDoS] σε πάροχο επικοινωνιών, η οποία, είχε ως αποτέλεσμα, να εμποδίσει για μικρό χρονικό διάστημα την πρόσβαση σε έναν αριθμό τοποθεσιών, συμπεριλαμβανομένων των κυβερνητικών τοποθεσιών» όπως των Υπουργείων

Read More »

Στο επίκεντρο των συζητήσεων της Άτυπης Συνόδου των Ευρωπαίων Υπουργών Τηλεπικοινωνιών η οικοδόμηση ισχυρού οικοσυστήματος κυβερνοασφάλειας

Στις πόλεις Παρίσι και Νεβέρ της Γαλλίας, πραγματοποιήθηκε το διήμερο 8 και 9 Μαρτίου 2022, υπό την Γαλλική Προεδρία, η Άτυπη Σύνοδο Υπουργών Τηλεπικοινωνιών. Την Κύπρο εκπροσώπησε ο Υφυπουργός Έρευνας, Καινοτομίας και Ψηφιακής Πολιτικής κ.

Read More »