Microsoft публикува актуализации за сигурност в своя месечен бюлетин, за да отстрани 55 уязвимости в Windows, Azure, Visual Studio, Windows Hyper-V и Office, включително поправки за два активно експлоатирани недостатъка на 0-day в Excel и Exchange Server, с които може да бъде злоупотребено с цел поемане на контрола върху засегната система.
От 55-те грешки, шест са оценени като критични, 49 са оценени като важни по тежест, а други четири са изброени като публично известни към момента на пускането на пазара.
Най-критичните от недостатъците са CVE-2021-42321 и CVE-2021-42292, всеки от които се отнася до грешка при отдалечено изпълнение на код след удостоверяване в Microsoft Exchange Server и уязвимост за заобикаляне на сигурността засягаща съответно версиите на Microsoft Excel 2013-2021.
Проблемът с Exchange Server също е един от грешките, които бяха демонстрирани на Tianfu Cup, проведено в Китай миналия месец. Базираният в Редмънд технологичен гигант обаче не предостави никакви подробности за това как двете гореспоменати уязвимости са били използвани при атаки в реалния свят.
„По-рано тази година Microsoft предупреди, че APT Group HAFNIUM използва четири уязвимости с 0-day в сървъра на Microsoft Exchange“, заяви в свое изказване Бхарат Джоги, директор на изследването на уязвимостите и заплахите в Qualys.
„Това се превърна в експлоатиране на уязвимостите на Exchange сървъра от DearCry Ransomware – включително атаки срещу изследователи на инфекциозни болести, адвокатски кантори, университети, изпълнители на отбрана и неправителствени организации. Случаи като тези допълнително подчертават, че сървърите на Microsoft Exchange са мишени с висока стойност за хакерите, които искат да проникнат в критични мрежи“, добави Джоги.
Обърнато е внимание и на четири публично оповестени, но неизползвани уязвимости –
- CVE-2021-43208 (CVSS score: 7.8) – 3D Viewer Remote Code Execution Vulnerability
- CVE-2021-43209 (CVSS score: 7.8) – 3D Viewer Remote Code Execution Vulnerability
- CVE-2021-38631 (CVSS score: 4.4) – Windows Remote Desktop Protocol (RDP) Information Disclosure Vulnerability
- CVE-2021-41371 (CVSS score: 4.4) – Windows Remote Desktop Protocol (RDP) Information Disclosure Vulnerability
Ноемврийските кръпки на Microsoft също идват с резолюция за CVE-2021-3711, критичен недостатък на препълване на буфер във функцията за декриптиране SM2 на OpenSSL, който излезе наяве в края на август 2021 г. и може да бъде злоупотребен от противниците, за да изпълняват произволен код и да предизвикат отказ на състояние на услугата (DoS).
Други важни поправки включват поправки за множество грешки в отдалеченото изпълнение на код в Chakra Scripting Engine (CVE-2021-42279), Microsoft Defender (CVE-2021-42298), Microsoft Virtual Machine Bus (CVE-2021-26443), Remote Desktop Client (CVE -2021-38666) и локални версии на Microsoft Dynamics 365 (CVE-2021-42316).
За да инсталират най-новите актуализации на защитата, потребителите на Windows да отидат към Старт > Настройки > Актуализация и защита > Актуализация на Windows или като изберат Проверка за актуализации на Windows.
В допълнение към Microsoft, актуализации на сигурността бяха пуснати и от редица други доставчици, за да коригират няколко уязвимости, включително:
- Adobe
- Android
- Cisco
- Citrix
- Intel
- Linux distributions Oracle Linux, Red Hat, and SUSE
- Samba
- SAP
- Schneider Electric, and
- Siemens
Повече информация може да прочетете на следния интернет адрес:https://thehackernews.com/2021/11/microsoft-issues-patches-for-actively.html