Microsoft публикува корекции за активно експлоатирани грешки в Excel, Exchange Server за 0-day – 16.11.2021

Microsoft публикува актуализации за сигурност в своя месечен бюлетин, за да отстрани 55 уязвимости в Windows, Azure, Visual Studio, Windows Hyper-V и Office, включително поправки за два активно експлоатирани недостатъка на 0-day в Excel и Exchange Server, с които може да бъде злоупотребено с цел поемане на контрола върху засегната система.

От 55-те грешки, шест са оценени като критични, 49 са оценени като важни по тежест, а други четири са изброени като публично известни към момента на пускането на пазара.

Най-критичните от недостатъците са CVE-2021-42321 и CVE-2021-42292, всеки от които се отнася до грешка при отдалечено изпълнение на код след удостоверяване в Microsoft Exchange Server и уязвимост за заобикаляне на сигурността засягаща съответно версиите на Microsoft Excel 2013-2021.

Проблемът с Exchange Server също е един от грешките, които бяха демонстрирани на Tianfu Cup, проведено в Китай миналия месец. Базираният в Редмънд технологичен гигант обаче не предостави никакви подробности за това как двете гореспоменати уязвимости са били използвани при атаки в реалния свят.

„По-рано тази година Microsoft предупреди, че APT Group HAFNIUM използва четири уязвимости с 0-day в сървъра на Microsoft Exchange“, заяви в свое изказване Бхарат Джоги, директор на изследването на уязвимостите и заплахите в Qualys.

„Това се превърна в експлоатиране на уязвимостите на Exchange сървъра от DearCry Ransomware – включително атаки срещу изследователи на инфекциозни болести, адвокатски кантори, университети, изпълнители на отбрана и неправителствени организации. Случаи като тези допълнително подчертават, че сървърите на Microsoft Exchange са мишени с висока стойност за хакерите, които искат да проникнат в критични мрежи“, добави Джоги.

Обърнато е внимание и на четири публично оповестени, но неизползвани уязвимости –

  • CVE-2021-43208 (CVSS score: 7.8) – 3D Viewer Remote Code Execution Vulnerability
  • CVE-2021-43209 (CVSS score: 7.8) – 3D Viewer Remote Code Execution Vulnerability
  • CVE-2021-38631 (CVSS score: 4.4) – Windows Remote Desktop Protocol (RDP) Information Disclosure Vulnerability
  • CVE-2021-41371 (CVSS score: 4.4) – Windows Remote Desktop Protocol (RDP) Information Disclosure Vulnerability

Ноемврийските кръпки на Microsoft също идват с резолюция за CVE-2021-3711, критичен недостатък на препълване на буфер във функцията за декриптиране SM2 на OpenSSL, който излезе наяве в края на август 2021 г. и може да бъде злоупотребен от противниците, за да изпълняват произволен код и да предизвикат отказ на състояние на услугата (DoS).

Други важни поправки включват поправки за множество грешки в отдалеченото изпълнение на код в Chakra Scripting Engine (CVE-2021-42279), Microsoft Defender (CVE-2021-42298), Microsoft Virtual Machine Bus (CVE-2021-26443), Remote Desktop Client (CVE -2021-38666) и локални версии на Microsoft Dynamics 365 (CVE-2021-42316).

За да инсталират най-новите актуализации на защитата, потребителите на Windows да отидат към Старт > Настройки > Актуализация и защита > Актуализация на Windows или като изберат Проверка за актуализации на Windows.

В допълнение към Microsoft, актуализации на сигурността бяха пуснати и от редица други доставчици, за да коригират няколко уязвимости, включително:

Повече информация може да прочетете на следния интернет адрес:https://thehackernews.com/2021/11/microsoft-issues-patches-for-actively.html