在Microsoft Windows Win32k.sys中的特权漏洞提升,影响Windows 10和Windows Server 2019,已经在野外作为零日被利用,并且尽管被评为“重要”,但是应该优先修补修补,而不是“危急”。
漏洞CVE-2021-1732要求攻击者可以访问目标系统,以便利用它来获得管理员权限。它是56个漏洞之一 - 已披露的六个 - 在微软的2月份修补周二更新中被修补,这比平常更轻。
Ivanti产品管理高级总监Chris Goetll说:“在野外的主动漏洞中检测到该漏洞。这是为什么基于风险的优先级差异如此重要的素质示例。
“如果您基于供应商严重性的优先级,请关注”关键“,您可能会在优先级中错过此漏洞。此漏洞应将Windows 10和Server 2016及更高版本的版本放入本月进行修复的优先级。“
本月的其他重要披露包括CVE-2021-24078,在Windows DNS服务器中影响Windows Server 2008到2019的Windows DNS服务器中的远程执行代码执行(RCE)漏洞。
艾伦丽思记录未来解释:“这是Microsoft将CVSS分数分配的重要漏洞为9.8。类似于去年公开的段落,可以通过获取漏洞的DNS服务器来查询之前的域来远程利用,例如,通过向新域或甚至与新域发送链接发送网络钓鱼电子邮件嵌入到新域的图像嵌入。“
LIKSA还突出显示CVE-2021-1733,在Sysinternals工具PSExec中提升了权限漏洞,可用于获得恶意演员已经具有访问的系统的管理员权限,以及CVE 2021-1721和-26701,a。净核心和Visual Studio Denial-Service漏洞,以及在.NET核心服务中的另一个RCE漏洞。-26701的开发不太可能,并且记录的未来已经注意到以前的.NET核心错误周围的一点活动,但仍应支付注意。
另外三个公开披露的漏洞是CVE-2021-1727,在Windows Installer中的特权漏洞提升,CVE-20201-24098,Windows控制台驱动程序中的拒绝漏洞,以及CVE-2021-24106,信息披露Windows DirectX中的漏洞。
本月也值得注意是与“近乎完美”Zerologon漏洞有关的一些更新,CVE-2020-1472在2020年8月披露,但到9月份被出现为这一严重问题,即它保证了紧急行动和咨询。
作为提醒,Zerologon是一种特权漏洞的另一个提升,通过该特权漏洞,通过该漏洞使用NetLogon远程协议(NRP)的连接可以获得域管理员权限。
根据WhitePaper Publientat的时间,所有确定的演员都需要利用它是与易受攻击的域控制器建立TCP连接的能力 - 这意味着他们需要在网络上立足,但不需要域凭据。
“回到2020年8月,Microsoft解决了影响NetLogon协议的关键远程代码漏洞,”Rapid7 Product Manager Greg Wiseman说。“10月,微软指出,在野外看到攻击这种弱点的攻击。
“2月的安全更新套件默认情况下也可以启用域控制器强制模式,以完全解决此缺陷。任何尝试制作不安全的NetLogon连接的系统都将被拒绝访问。任何依赖于这些不安全连接的业务关键过程将停止运行。
“在应用最新更新之前,所有组织都应注意微软的详细指导,以确保业务流程连续性。”
版权及免责声明:凡本网所属版权作品,转载时须获得授权并注明来源“科技金融网”,违者本网将保留追究其相关法律责任的权力。凡转载文章,不代表本网观点和立场,如有侵权,请联系我们删除。