Microsoft Patch Tuesday, February 2021 edition – Krebs on Security

Microsoft As atualizações foram introduzidas hoje para resolver pelo menos 56 vulnerabilidades janelas Sistemas operacionais e outros softwares. Um dos bugs já está sendo explorado ativamente, e seis deles foram lançados antes de hoje, o que pode dar aos invasores uma vantagem para descobrir como explorar os bugs.

Nove das 56 vulnerabilidades receberam a classificação “crítica” superior da Microsoft, o que significa que malware ou malfeitores podem usá-los para assumir o controle remoto de sistemas não corrigidos com pouca ou nenhuma assistência do usuário.

O bug que já está sendo explorado na natureza – CVE-2021-1732 – Aplica-se ao Windows 10, Server 2016 e edições posteriores. Ele recebeu uma classificação de “importante” um pouco menos ruim, principalmente porque era uma vulnerabilidade que poderia permitir a um invasor aumentar sua autoridade e controle sobre um dispositivo. Isso significa que o invasor já deve ter acesso ao sistema de destino.

Dois dos outros bugs relatados no início desta semana são críticos e estão em Microsoft .NET Framework, um componente exigido por muitos aplicativos de terceiros (a maioria dos usuários do Windows tem uma versão do .NET instalada).

Os usuários do Windows 10 devem observar que, embora o sistema operacional instale todos os pacotes cumulativos de patches mensais de uma só vez, esse pacote normalmente não contém nenhuma atualização do .NET que seja instalada por si só. Portanto, depois de fazer backup do seu sistema e aplicar os patches deste mês, você pode querer verificar o Windows Update novamente para ver se há alguma atualização do .NET pendente.

Uma grande preocupação para as empresas é outra falha crítica no servidor DNS no Windows Server 2008 a 2019, que pode ser usado para instalar remotamente o software de escolha do invasor. CVE-2021-24078 ganhou uma pontuação CVSS de 9,8, que é quase tão perigoso quanto parece.

Futuro registrado De acordo com a vulnerabilidade, a vulnerabilidade pode ser explorada remotamente por um servidor DNS vulnerável solicitando um domínio que não tenha visto antes (por exemplo, enviando um e-mail de phishing com um link para um novo domínio ou mesmo com imagens incorporadas chamando um domínio). . Kevin Breen a partir de Laboratórios Imersivos afirma que CVE-2021-24078 pode fazer com que um invasor roube muitos dados alterando o destino do tráfego da web de uma empresa, como: B. apontando dispositivos internos ou acesso de e-mail do Outlook para um servidor malicioso.

Os usuários do Windows Server também devem estar cientes de que neste mês a Microsoft está realizando a segunda rodada de melhorias de segurança como parte de uma atualização de duas fases sobre o tratamento CVE-2020-1472, uma vulnerabilidade de segurança séria que explorado ativamente pela primeira vez em setembro de 2020.

A vulnerabilidade, chamada de “Zerologon, “É uma falha no núcleo”NetlogonComponente de dispositivos Windows Server. Essa falha daria a um invasor não autenticado acesso administrativo a um controlador de domínio do Windows e executaria qualquer aplicativo à vontade. Um controlador de domínio é um servidor que responde às solicitações de autenticação de segurança em um ambiente Windows. Um controlador de domínio comprometido pode fornecer aos invasores as chaves do reino em uma rede corporativa.

Microsoft primeiro patch para CVE-2020-1472 O bug nos sistemas Windows Server foi resolvido, mas nenhuma ação foi tomada para impedir que dispositivos não suportados ou de terceiros se comuniquem com controladores de domínio usando o método de comunicação Netlogon não seguro. A Microsoft adotou essa abordagem em duas etapas para garantir que fornecedores de implementação incompatíveis pudessem fornecer atualizações aos clientes. Com os patches deste mês, a Microsoft está rejeitando tentativas inseguras de Netlogon de dispositivos não Windows.

Vale a pena mencionar algumas outras atualizações de segurança não relacionadas ao Windows. Adobe hoje lançou atualizações para resolver pelo menos 50 vulnerabilidades em uma variedade de produtos, incluindo Photoshop e Reader. A atualização do Acrobat / Reader corrige um bug crítico de dia zero Adobe diz é explorado ativamente contra os usuários do Windows. Portanto, se você tiver o Adobe Acrobat ou Reader instalado, certifique-se de que esses programas estejam atualizados.

Também há um bug de dia zero Navegador da web Chrome do Google (CVE-2021-21148) onde ocorrem ataques ativos. O Chrome baixa as atualizações de segurança automaticamente, mas os usuários ainda precisam reiniciar o navegador para que as atualizações tenham efeito completo. Se você for um usuário do Chrome e vir um prompt vermelho para atualizar à direita da barra de endereço, é hora de salvar seu trabalho e reiniciar o navegador.

Lembrete padrão: embora seja obrigatório manter-se atualizado com os patches do Windows, é importante certificar-se de que você só atualiza depois de fazer backup de seus dados e arquivos importantes. Um backup confiável significa menos probabilidade de você arrancar os cabelos da cabeça se o estranho patch com erros causar problemas ao inicializar o sistema.

Faça um favor a si mesmo e faça backup de seus arquivos antes de instalar qualquer patch. O Windows 10 ainda tem algumas ferramentas integradas Para ajudá-lo com isso, seja por arquivo / pasta ou fazendo uma cópia completa e inicializável do seu disco rígido ao mesmo tempo.

Observe que o Windows 10 baixa e instala automaticamente as atualizações de acordo com sua própria programação por padrão. Se você quiser ter certeza de que o Windows está pausando a atualização para que você possa fazer backup de seus arquivos e / ou sistema antes que o sistema operacional decida reiniciar e instalar patches, veja estas instruções.

E como sempre, se você tiver qualquer problema ou problema ao instalar qualquer um desses patches neste mês, deixe um comentário abaixo. Há uma chance acima da média de que outros leitores tenham experimentado a mesma coisa e interfiram aqui com algumas dicas úteis.


Palavras-chave: CVE-2020-1472, CVE-2021-1732, CVE-2021-21148, CVE-2021-24078, Laboratórios Imersivos, Kevin Breen, Microsoft Patch terça-feira, fevereiro de 2021, Netlogon, Futuro registrado, ZeroLogon

Leave a Reply

Your email address will not be published. Required fields are marked *

Back To Top