Microsoft публикува актуализации за сигурност в своя месечен
бюлетин, за да отстрани 55 уязвимости в Windows, Azure, Visual Studio, Windows
Hyper-V и Office, включително поправки за два активно експлоатирани недостатъка
на 0-day в Excel и Exchange Server, с които може да бъде злоупотребено с цел поемане на
контрола върху засегната система.
От 55-те грешки, шест са оценени като критични, 49 са
оценени като важни по тежест, а други четири са изброени като публично известни
към момента на пускането на пазара.
Най-критичните от недостатъците са CVE-2021-42321 и
CVE-2021-42292, всеки от които се отнася до грешка при отдалечено изпълнение на
код след удостоверяване в Microsoft Exchange Server и уязвимост за заобикаляне
на сигурността засягаща съответно версиите на Microsoft Excel 2013-2021.
Проблемът с Exchange Server също е един от грешките,
които бяха демонстрирани на Tianfu Cup, проведено в Китай миналия месец.
Базираният в Редмънд технологичен гигант обаче не предостави никакви
подробности за това как двете гореспоменати уязвимости са били използвани при
атаки в реалния свят.
„По-рано тази година Microsoft предупреди, че APT Group
HAFNIUM използва четири уязвимости с 0-day в сървъра на Microsoft Exchange“, заяви в свое изказване Бхарат Джоги, директор на изследването на уязвимостите и заплахите
в Qualys.
„Това се превърна в експлоатиране на уязвимостите на
Exchange сървъра от DearCry Ransomware – включително атаки срещу изследователи
на инфекциозни болести, адвокатски кантори, университети, изпълнители на
отбрана и неправителствени организации. Случаи като тези допълнително
подчертават, че сървърите на Microsoft Exchange са мишени с висока стойност за
хакерите, които искат да проникнат в критични мрежи“, добави Джоги.
Обърнато е внимание и на четири публично
оповестени, но неизползвани уязвимости –
- CVE-2021-43208 (CVSS score: 7.8) - 3D Viewer
Remote Code Execution Vulnerability
- CVE-2021-43209 (CVSS score: 7.8) - 3D Viewer
Remote Code Execution Vulnerability
- CVE-2021-38631 (CVSS score: 4.4) - Windows Remote
Desktop Protocol (RDP) Information Disclosure Vulnerability
- CVE-2021-41371 (CVSS score: 4.4) - Windows Remote
Desktop Protocol (RDP) Information Disclosure Vulnerability
Ноемврийските кръпки на Microsoft също идват с резолюция за
CVE-2021-3711, критичен недостатък на препълване на буфер във функцията за
декриптиране SM2 на OpenSSL, който излезе наяве в края на август 2021 г. и може
да бъде злоупотребен от противниците, за да изпълняват произволен код и да
предизвикат отказ на състояние на услугата (DoS).
Други важни поправки включват поправки за множество
грешки в отдалеченото изпълнение на код в Chakra Scripting Engine
(CVE-2021-42279), Microsoft Defender (CVE-2021-42298), Microsoft Virtual
Machine Bus (CVE-2021-26443), Remote Desktop Client (CVE -2021-38666) и локални
версии на Microsoft Dynamics 365 (CVE-2021-42316).
За да инсталират най-новите актуализации на защитата,
потребителите на Windows да отидат към Старт > Настройки > Актуализация и защита >
Актуализация на Windows или като изберат Проверка за актуализации на Windows.
В допълнение към Microsoft, актуализации на
сигурността бяха пуснати и от редица други доставчици, за да коригират няколко
уязвимости, включително:
Повече информация
може да прочетете на следния интернет адрес:
https://thehackernews.com/2021/11/microsoft-issues-patches-for-actively.html