Microsoft Patch Ediția de marți, februarie 2021 – Paturi pentru securitate

Microsoft Astăzi au lansat actualizări pentru a umple cel puțin 56 de vulnerabilități în Windows Sisteme de operare și alte programe software. O eroare este deja exploatată în mod activ și șase dintre ele au fost anunțate înainte de astăzi, ceea ce ar putea oferi atacatorilor un avans în a afla cum să exploateze defectul.

Microsoft Patch Ediția de marți, februarie 2021 – Paturi pentru securitate

Nouă din 56 de vulnerabilități au primit cea mai urgentă evaluare „critică” a Microsoft, ceea ce înseamnă că malware-urile sau răufăcătorii le pot folosi pentru a prelua controlul de la distanță al sistemelor neperfectate, cu puțin sau deloc ajutor de la utilizatori.

Un bug care este deja exploatat în sălbăticie – CVE-2021-1732 Afectează Windows 10 și Server 2016 și versiunile ulterioare. I se acordă un rating „Important” mai puțin periculos, în principal pentru că este o vulnerabilitate de securitate care permite atacatorului să își mărească autoritatea și controlul asupra mașinii, ceea ce înseamnă că atacatorul are cu adevărat nevoie să aibă acces la sistemul țintă.

Două dintre celelalte bug-uri dezvăluite înainte de această săptămână sunt critice și se află în ele NET Framework pentru MicrosoftȘi este o componentă cerută de multe aplicații terțe (majoritatea utilizatorilor Windows au instalată o versiune de .NET).

Utilizatorii Windows 10 ar trebui să rețină că, în timp ce sistemul de operare instalează toate patch-urile lunare dintr-o dată, acesta nu include de obicei actualizări .NET, care se instalează singure. Deci, atunci când faceți o copie de rezervă a sistemului și instalați patch-urile din această lună, vă recomandăm să verificați din nou Windows Update pentru a vedea dacă există actualizări .NET în așteptare.

O preocupare majoră pentru întreprinderi este o altă eroare fatală a serverului DNS pe versiunile Windows Server 2008 până în 2019 care pot fi utilizate pentru a instala de la distanță software-ul la alegerea unui atacator. CVE-2021-24078 s-a întâmplat Rezultatul CVSS De la 9.8, ceea ce este la fel de grav pe cât vine.

READ  Rame Amazon Echo: Încearcă noii ochelari inteligenți Alexa

Viitor înregistrat El spune că această vulnerabilitate poate fi exploatată de la distanță prin obținerea unui server DNS slab pentru a interoga un domeniu pe care nu l-a mai văzut până acum (de exemplu, prin trimiterea unui e-mail de phishing cu un link către un domeniu nou sau chiar cu imagini încorporate care invocă un domeniu nou). Kevin Breen Din Laboratoare imersive Notează că CVE-2021-24078 ar putea permite unui atacator să fure cantități mari de date schimbând destinația traficului web al unei organizații – cum ar fi rutare dispozitive interne sau accesarea e-mail-urilor Outlook către un server rău intenționat.

Utilizatorii Windows Server ar trebui să fie, de asemenea, conștienți că luna aceasta Microsoft aplică o a doua rundă de îmbunătățiri de securitate ca parte a unei actualizări în două etape pentru a aborda CVE-2020-1472, Care este o slăbiciune severă A experimentat pentru prima dată un exploit activ în septembrie 2020.

Dublu, dublatXerologonDefecțiune în esență,Netlogon„Componentă pentru dispozitivele Windows Server. Defectul permite unui atacator neautentificat să obțină acces administrativ la un controler de domeniu Windows și să ruleze orice aplicație după cum doriți. Un controler de domeniu este un server care răspunde cererilor de autentificare de securitate într-un mediu Windows și un domeniu compromis. controlerul poate da atacatorilor chei de regat în cadrul rețelei companiei.

Microsoft Corecție inițială pentru CVE-2020-1472 S-a remediat o eroare în sistemele Windows Server, dar nu a făcut nimic pentru a opri dispozitivele neacceptate sau de la terțe părți să vorbească cu controlorii de domeniu folosind metoda de comunicații nesigură Netlogon. Microsoft a declarat că a ales această abordare în doi pași „pentru a se asigura că furnizorii de aplicații incompatibile pot oferi clienților actualizări”. Cu patch-urile din această lună, Microsoft va începe să respingă încercările nesigure de Netlogon de pe dispozitive non-Windows.

Merită menționat câteva alte actualizări de securitate non-Windows. Adobe Today Actualizări lansate pentru a remedia cel puțin 50 de vulnerabilități într-o suită de produse, Inclusiv Photoshop și Reader. Actualizarea Acrobat / Reader abordează un defect grav, cu zero-day, adică Spune Adobe Este exploatat activ în sălbăticie împotriva utilizatorilor Windows, deci dacă aveți instalat Adobe Acrobat sau Reader, asigurați-vă că păstrați acest software la zi.

Există, de asemenea, un dezavantaj al zilei zero Browser web Google Chrome (CVE-2021-21148) care se confruntă cu atacuri active. Chrome descarcă automat actualizările de securitate, dar utilizatorii trebuie să repornească browserul pentru ca actualizările să aibă efect complet. Dacă sunteți utilizator Chrome și observați un mesaj roșu de „actualizare” în partea dreaptă a barei de adrese, este timpul să vă salvați munca și să reporniți browserul.

Memento standard: În timp ce rămâneți la curent cu patch-urile Windows este o necesitate, este important să vă asigurați că actualizați numai după ce faceți backup pentru datele și fișierele importante. O copie de siguranță fiabilă înseamnă că este mai puțin probabil să vă scoateți părul atunci când un patch ciudat buggy cauzează probleme la pornirea sistemului.

Deci, faceți-vă o favoare și faceți o copie de rezervă a fișierelor înainte de a instala orice patch-uri. Chiar și Windows 10 îl are Unele instrumente incluse Pentru a vă ajuta să faceți acest lucru, fie pe bază de fișier / folder, fie făcând o copie completă, bootabilă a hard diskului dintr-o singură dată.

Rețineți că în mod implicit Windows 10 va descărca și instala automat actualizări conform propriului program. Dacă doriți să vă asigurați că Windows este setat să întrerupă actualizarea, astfel încât să puteți copia fișierele și / sau sistemul înainte ca sistemul de operare să decidă repornirea și instalarea patch-urilor, Consultați acest ghid.

READ  Google vă permite să editați mesajele trimise în cea mai recentă funcție Android

Ca întotdeauna, dacă întâmpinați probleme sau o eroare la instalarea oricăruia dintre aceste patch-uri în această lună, vă recomandăm să lăsați un comentariu despre acest subiect mai jos; Există o șansă mai mare decât ceilalți cititori au încercat la fel și pot suna aici cu câteva sfaturi utile.


Etichete: CVE-2020-1472Si CVE-2021-1732Si CVE-2021-21148Si CVE-2021-24078Si Laboratoare imersiveSi Kevin BreenSi Microsoft Patch marți, februarie 2021Si NetlogonSi Viitor înregistratSi ZeroLogon

Lasă un răspuns

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *