Microsoft Patch Tuesday, February 2021 Edition – Cribs on Security
Microsoft Aggiornamenti rilasciati oggi per colmare almeno 56 vulnerabilità in finestre Sistemi operativi e altri software. Un bug è già stato attivamente sfruttato e sei di questi sono stati annunciati prima di oggi, il che potrebbe dare agli aggressori un vantaggio nel capire come sfruttare il difetto.
Nove vulnerabilità su 56 hanno ricevuto la valutazione “critica” più urgente di Microsoft, il che significa che malware o malintenzionati potrebbero utilizzarle per assumere il controllo remoto di sistemi privi di patch con poco o nessun aiuto da parte degli utenti.
Un bug che è già stato sfruttato in natura – CVE-2021-1732 Interessa Windows 10 e Server 2016 e versioni successive. Viene assegnata una valutazione “Importante” meno pericolosa, principalmente perché è una vulnerabilità di sicurezza che consente all’aggressore di aumentare la sua autorità e controllo sulla macchina, il che significa che l’attaccante ha davvero bisogno di ottenere l’accesso al sistema di destinazione.
Due degli altri bug rivelati prima di questa settimana sono critici e sono presenti NET Framework per Microsoft, Che è un componente richiesto da molte applicazioni di terze parti (la maggior parte degli utenti Windows ha una versione di .NET installata).
Gli utenti di Windows 10 dovrebbero notare che mentre il sistema operativo installa tutte le patch mensili in una volta sola, questo di solito non include gli aggiornamenti .NET, che si installano da soli. Quindi, quando esegui il backup del sistema e installi le patch di questo mese, potresti voler controllare di nuovo Windows Update per vedere se ci sono aggiornamenti in sospeso per .NET.
Una delle principali preoccupazioni per le aziende è un altro bug irreversibile del server DNS su Windows Server 2008 fino alle versioni 2019 che può essere utilizzato per installare in remoto il software scelto da un utente malintenzionato. CVE-2021-24078 è accaduto Risultato CVSS Da 9.8, che è pericoloso come viene.
Futuro registrato Afferma che questa vulnerabilità può essere sfruttata in remoto facendo in modo che un server DNS debole interroghi un dominio che non ha mai visto prima (ad esempio inviando un’e-mail di phishing con un collegamento a un nuovo dominio o anche con immagini incorporate che invocano un nuovo dominio). Kevin Breen A partire dal Laboratori immersivi Rileva che CVE-2021-24078 potrebbe consentire a un utente malintenzionato di rubare grandi quantità di dati modificando la destinazione del traffico Web di un’organizzazione, come il routing dei dispositivi interni o l’accesso alla posta di Outlook a un server dannoso.
Gli utenti di Windows Server dovrebbero anche essere consapevoli che questo mese Microsoft sta applicando un secondo round di miglioramenti della sicurezza come parte di un aggiornamento in due fasi per CVE-2020-1472, Che è una grave debolezza Ha sperimentato per la prima volta un exploit attivo nel settembre 2020.
Debolezza, doppiatoXerologonDifetto in sostanza,NetlogonIl componente per i dispositivi Windows Server. La falla consente a un utente malintenzionato non autenticato di ottenere l’accesso amministrativo a un controller di dominio Windows ed eseguire qualsiasi applicazione a piacimento. Un controller di dominio è un server che risponde alle richieste di autenticazione di sicurezza in un ambiente Windows e un dominio compromesso controller può dare agli aggressori le chiavi del regno all’interno della rete aziendale.
Microsoft Correzione iniziale per CVE-2020-1472 Risolto un bug nei sistemi Windows Server, ma non faceva nulla per impedire a dispositivi non supportati o dispositivi esterni di parlare con i controller di dominio utilizzando il metodo di comunicazione Netlogon non sicuro. Microsoft ha affermato di aver scelto questo approccio in due fasi “per garantire che i fornitori di applicazioni incompatibili possano fornire ai clienti aggiornamenti”. Con le patch di questo mese, Microsoft inizierà a rifiutare tentativi di accesso alla rete non sicuri da dispositivi non Windows.
Vale la pena notare un paio di altri aggiornamenti di sicurezza non Windows. Adobe Today Rilasciati aggiornamenti per correggere almeno 50 vulnerabilità in una suite di prodotti, Inclusi Photoshop e Reader. L’aggiornamento di Acrobat / Reader risolve un difetto critico del giorno zero Adobe dice È attivamente sfruttato in natura contro gli utenti Windows, quindi se hai installato Adobe Acrobat o Reader, assicurati di mantenere aggiornato questo software.
C’è anche uno svantaggio dello zero-day Browser web Google Chrome (CVE-2021-21148) che sta subendo attacchi attivi. Chrome scarica automaticamente gli aggiornamenti di sicurezza, ma gli utenti devono comunque riavviare il browser affinché gli aggiornamenti abbiano pieno effetto. Se sei un utente di Chrome e noti un messaggio di “aggiornamento” rosso a destra della barra degli indirizzi, è ora di salvare il lavoro e riavviare il browser.
Promemoria standard: sebbene restare aggiornati sulle patch di Windows sia un must, è importante assicurarsi di eseguire l’aggiornamento solo dopo aver eseguito il backup dei dati e dei file importanti. Un backup affidabile significa che è meno probabile che ti strappi i capelli quando una strana patch buggata sta causando problemi con l’avvio del sistema.
Quindi fatevi un favore ed eseguite il backup dei file prima di installare qualsiasi patch. Anche Windows 10 ce l’ha Alcuni strumenti inclusi Per aiutarti a farlo, su base file / cartella o creando una copia completa e avviabile del tuo disco rigido in una volta sola.
Tieni presente che per impostazione predefinita Windows 10 scaricherà e installerà automaticamente gli aggiornamenti in base alla propria pianificazione. Se vuoi assicurarti che Windows sia impostato per sospendere l’aggiornamento in modo da poter eseguire il backup dei file e / o del sistema prima che il sistema operativo decida di riavviare e installare le patch, Vedi questa guida.
E come sempre, se si verificano errori o problemi durante l’installazione di una di queste patch questo mese, considerare di lasciare un commento su questo argomento di seguito; C’è una possibilità migliore che altri lettori abbiano provato lo stesso e potrebbero suonare qui con qualche consiglio utile.
Tag: CVE-2020-1472E il CVE-2021-1732E il CVE-2021-21148E il CVE-2021-24078E il Laboratori immersiviE il Kevin BreenE il Microsoft Patch martedì, febbraio 2021E il NetlogonE il Futuro registratoE il ZeroLogon
“Comunicatore. Ninja web hardcore. Amante estremo dei social media. Analista. Drogato di alcol.”