Обновлено: Microsoft Закрыла Ряд Критических Уязвимостей.

Microsoft выпустила январские обновления безопасности.

В этом месяце исправлено 83 уязвимости, 10 из них критические, в том числе одна 0-day. Рассказываем, на какие из них стоит обратить особое внимание.



Обновлено: Microsoft закрыла ряд критических уязвимостей.
</p><p>

CVE-2021-1647 — Уязвимость нулевого дня удаленного выполнения кода в Microsoft Defender. Ее суть в том, что злоумышленник может выполнить произвольный код, используя уязвимую библиотеку mpengine.dll, которая является компонентом Microsoft Defender. Уязвимые версии Defender встречаются во всех версиях Windows, начиная с Windows Server 2008 и Windows 7. По заявлению Microsoft, PoC находится в открытом доступе и попытки эксплуатации уязвимости уже зафиксированы.

Чтобы это исправить, вы можете либо установить январские обновления безопасности, либо просто обновить Microsoft Defender до последней версии.

Версии до 1.1.17600.5 включительно уязвимы.

CVE-2021-1648 — это новая уязвимость повышения привилегий в splwow64, являющаяся следствием неудачного исправления 0-day уязвимости CVE-2020-0986 в июне 2020 года.

Оказалось, что достаточно внести небольшие исправления в PoC для CVE- 2020-0986, чтобы обойти исправления.

Несмотря на то, что попыток использования уязвимости в атаках зафиксировано не было, описание было опубликовано в конце декабря, поэтому стоит как можно скорее обновить его.

CVE-2021-1658 , CVE-2021-1660 , CVE-2021-1666 , CVE-2021-1667 , CVE-2021-1673 — критические уязвимости удаленного выполнения кода в среде удаленного вызова процедур, позволяющие злоумышленнику удаленно отправлять команды и выполнять произвольный код через RPC. Нет информации о существующих публичных PoC или подтвержденных попытках эксплуатации.

Отдельно стоит отметить недавно обнаруженный 0-day Повышение местных привилегий уязвимость в PsExec, позволяющая злоумышленнику получить системные привилегии.

Уязвимы все версии PsExec за последние 14 лет: от 1.72 до 2.2. Эработа возможна во всех версиях Windows, начиная с Windows XP. Однако Microsoft никак не исправила уязвимость в январских обновлениях, а новая версия PsExec 2.30, выпущенная в начале 2021 года, также уязвима после небольших доработок PoC. Единственное существующее исправление на данный момент — это патч от 0patch, который применим только к последним версиям PsExec. Павел Зыков, аналитик угроз отдела расследования инцидентов JSOC CERT Теги: #информационная безопасность #microsoft #Системное администрирование #обновления #уязвимости #0-день #патч вторника #патчи #уязвимости

Вместе с данным постом часто просматривают:

Автор Статьи


Зарегистрирован: 2019-12-10 15:07:06
Баллов опыта: 0
Всего постов на сайте: 0
Всего комментарий на сайте: 0
Dima Manisha

Dima Manisha

Эксперт Wmlog. Профессиональный веб-мастер, SEO-специалист, дизайнер, маркетолог и интернет-предприниматель.