Connect with us

technologia

Aktualizacja Microsoft we wtorek, luty 2021 r. – Krebs on Security

Published

on

Aktualizacja Microsoft we wtorek, luty 2021 r. – Krebs on Security

Microsoft Aktualizacje zostały wprowadzone dzisiaj, aby usunąć co najmniej 56 luk w zabezpieczeniach Windows Systemy operacyjne i inne oprogramowanie. Jeden z błędów jest już aktywnie wykorzystywany, a sześć z nich zostało opublikowanych dzisiaj, co może dać atakującym przewagę w ustalaniu sposobu ich wykorzystania.

Aktualizacja Microsoft we wtorek, luty 2021 r. – Krebs on Security

Dziewięć z 56 luk otrzymało najwyższą ocenę „krytyczną” od firmy Microsoft, co oznacza, że ​​złośliwe oprogramowanie lub złoczyńcy mogą je wykorzystać do przejęcia zdalnej kontroli nad niezałatanymi systemami przy niewielkiej lub żadnej pomocy ze strony użytkownika.

Błąd, który jest już wykorzystywany na wolności – CVE-2021-1732 – Dotyczy systemu Windows 10, Server 2016 i nowszych wersji. Otrzymał nieco mniej złą ocenę „ważny”, głównie dlatego, że była to luka, która mogła umożliwić atakującemu zwiększenie jego autorytetu i kontroli nad urządzeniem. Oznacza to, że atakujący musi już mieć dostęp do systemu docelowego.

Dwa inne błędy zgłoszone na początku tego tygodnia są krytyczne i są już dostępne Microsoft Net Framework, składnik wymagany przez wiele aplikacji innych firm (większość użytkowników systemu Windows ma zainstalowaną wersję .NET).

Użytkownicy systemu Windows 10 powinni pamiętać, że chociaż system operacyjny instaluje wszystkie comiesięczne pakiety zbiorcze poprawek na raz, ten pakiet zbiorczy zazwyczaj nie zawiera żadnych aktualizacji .NET, które są instalowane samodzielnie. Tak więc, po utworzeniu kopii zapasowej systemu i zastosowaniu poprawek z tego miesiąca, możesz ponownie sprawdzić Windows Update, aby sprawdzić, czy są jakieś oczekujące aktualizacje .NET.

Innym krytycznym problemem dla firm jest kolejna krytyczna luka w serwerze DNS z systemem Windows Server 2008-2019, który można wykorzystać do zdalnej instalacji oprogramowania wybranego przez atakującego. CVE-2021-24078 zarobione wynik CVSS 9,8, co jest mniej więcej tak niebezpieczne, jak to tylko możliwe.

READ  Xenoblade Chronicles 3 Special Edition będzie ponownie dostępne w późniejszym terminie (USA)

Nagrana przyszłość Zgodnie z luką, lukę można wykorzystać zdalnie, pytając wrażliwy serwer DNS o wcześniej niewidoczną domenę (na przykład wysyłając wiadomość phishingową z łączem do nowej domeny lub nawet z osadzonymi obrazami, dzwoniąc do nowej domeny). . Kevin Breen od Wciągające laboratoria stwierdza, że ​​CVE-2021-24078 może spowodować, że osoba atakująca może ukraść wiele danych, zmieniając miejsce docelowe ruchu internetowego firmy, na przykład: B. kierując wewnętrzne urządzenia lub dostęp do poczty e-mail programu Outlook na złośliwy serwer.

Użytkownicy systemu Windows Server powinni również mieć świadomość, że w tym miesiącu Microsoft przejmuje drugą rundę ulepszeń zabezpieczeń w ramach dwufazowej aktualizacji dotyczącej CVE-2020-1472, poważna luka w zabezpieczeniach pierwszy aktywnie eksploatowany we wrześniu 2020 r.

Luka o nazwie „Zerologon, „To błąd w rdzeniu”NetlogonSkładnik urządzeń z systemem Windows Server. Ta luka daje nieuwierzytelnionemu atakującemu dostęp administracyjny do kontrolera domeny Windows i uruchamia dowolną aplikację. Kontroler domeny to serwer, który odpowiada na żądania uwierzytelniania zabezpieczeń w środowisku Windows. Przejęty kontroler domeny może przekazać atakującym klucze do królestwa w sieci firmowej.

Microsoft pierwsza łatka dla CVE-2020-1472 Błąd w systemach Windows Server został rozwiązany, ale nie podjęto żadnych działań, aby uniemożliwić nieobsługiwanym lub innym urządzeniom komunikowanie się z kontrolerami domeny przy użyciu niezabezpieczonej metody komunikacji Netlogon. Firma Microsoft zastosowała to dwuetapowe podejście, aby zapewnić, że niezgodni dostawcy wdrożeń będą mogli dostarczać klientom aktualizacje. Wprowadzając poprawki z tego miesiąca, Microsoft odrzuca niebezpieczne próby logowania do Netlogon z urządzeń innych niż Windows.

Warto wspomnieć o innych aktualizacjach zabezpieczeń innych niż Windows. Adobe dzisiaj wydał aktualizacje dotyczące co najmniej 50 luk w wielu produktach, w tym Photoshop i Reader. Aktualizacja programu Acrobat / Reader naprawia krytyczny błąd zero-day Mówi Adobe jest aktywnie wykorzystywany w środowisku naturalnym przeciwko użytkownikom systemu Windows. Jeśli więc masz zainstalowany program Adobe Acrobat lub Reader, upewnij się, że te programy są aktualne.

READ  Wszystko, co wiemy z plakatu teaserowego o filmie Super Mario

Istnieje również błąd dnia zerowego Przeglądarka internetowa Google Chrome (CVE-2021-21148), gdzie występują aktywne ataki. Chrome automatycznie pobiera aktualizacje zabezpieczeń, ale użytkownicy nadal muszą ponownie uruchomić przeglądarkę, aby aktualizacje zaczęły obowiązywać. Jeśli jesteś użytkownikiem Chrome i po prawej stronie paska adresu widzisz czerwony monit o odświeżenie, czas zapisać pracę i ponownie uruchomić przeglądarkę.

Przypomnienie standardowe: mimo że aktualizowanie poprawek systemu Windows jest koniecznością, ważne jest, aby aktualizować je dopiero po utworzeniu kopii zapasowej ważnych danych i plików. Posiadanie niezawodnej kopii zapasowej oznacza mniejsze prawdopodobieństwo wyrywania włosów, jeśli dziwna, błędna łatka powoduje problemy z uruchomieniem systemu.

Zrób sobie przysługę i wykonaj kopię zapasową plików przed zainstalowaniem jakichkolwiek poprawek. Windows 10 ma nawet niektóre wbudowane narzędzia Aby Ci w tym pomóc, albo dla pliku / folderu, albo tworząc pełną i rozruchową kopię dysku twardego w tym samym czasie.

Należy pamiętać, że system Windows 10 domyślnie automatycznie pobiera i instaluje aktualizacje według własnego harmonogramu. Jeśli chcesz się upewnić, że system Windows wstrzymuje aktualizację, aby móc wykonać kopię zapasową plików i / lub systemu, zanim system operacyjny zdecyduje się ponownie uruchomić i zainstalować poprawki, zobacz te instrukcje.

I jak zawsze, jeśli masz jakieś problemy lub problemy z instalacją którejkolwiek z tych poprawek w tym miesiącu, zostaw komentarz poniżej. Istnieje ponadprzeciętna szansa, że ​​inni czytelnicy doświadczyli tego samego i wtrącają się tutaj w kilka pomocnych wskazówek.


Słowa kluczowe: CVE-2020-1472, CVE-2021-1732, CVE-2021-21148, CVE-2021-24078, Wciągające laboratoria, Kevin Breen, Microsoft Patch wtorek, luty 2021, Netlogon, Nagrana przyszłość, ZeroLogon

READ  Kim Cheol-jung, CEO SK IE Technology, odwiedził bazę produkcyjną akumulatorów w Polsce i podkreślił znaczenie zabezpieczenia przewag konkurencyjnych poprzez dokładne przygotowanie

Continue Reading
Click to comment

Leave a Reply

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *