Microsoft Patch Tuesday, February 2021 Edition – Cribs on Security

Microsoft Hoje lançou atualizações para preencher pelo menos 56 vulnerabilidades no janelas Sistemas operacionais e outros softwares. Um bug já está sendo explorado ativamente e seis deles foram anunciados antes de hoje, o que pode dar aos invasores uma vantagem inicial para descobrir como explorar a falha.

Nove das 56 vulnerabilidades receberam a classificação “crítica” mais urgente da Microsoft, o que significa que malware ou malfeitores podem usá-los para assumir o controle remoto de sistemas não corrigidos com pouca ou nenhuma ajuda dos usuários.

Um bug que já está sendo explorado na natureza – CVE-2021-1732 Afeta o Windows 10 e o Server 2016 e versões posteriores. É dada uma classificação de “Importante” menos perigosa, principalmente porque é uma vulnerabilidade de segurança que permite ao invasor aumentar sua autoridade e controle sobre a máquina, o que significa que o invasor realmente precisa obter acesso ao sistema de destino.

Dois dos outros bugs revelados antes desta semana são críticos e estão neles NET Framework para Microsoft, E é um componente exigido por muitos aplicativos de terceiros (a maioria dos usuários do Windows tem alguma versão do .NET instalada).

Os usuários do Windows 10 devem observar que, embora o sistema operacional instale todos os patches mensais de uma vez, este normalmente não inclui atualizações do .NET, que são instaladas por conta própria. Portanto, ao fazer backup do seu sistema e instalar os patches deste mês, você pode querer verificar o Windows Update novamente para ver se há alguma atualização pendente do .NET.

Uma grande preocupação para as empresas é outro bug fatal do servidor DNS nas versões do Windows Server 2008 até 2019, que pode ser usado para instalar remotamente o software da escolha do invasor. CVE-2021-24078 aconteceu Resultado CVSS De 9.8, que é o mais sério que pode vir.

READ  Versão do Windows 11 Insider: O que há de novo?

Futuro registrado Ele diz que essa vulnerabilidade pode ser explorada remotamente fazendo com que um servidor DNS fraco consulte um domínio que nunca viu antes (por exemplo, enviando um e-mail de phishing com um link para um novo domínio ou mesmo com imagens incorporadas que invocam um novo domínio). Kevin Breen A partir de Laboratórios Imersivos Ele observa que o CVE-2021-24078 pode permitir que um invasor roube grandes quantidades de dados alterando o destino do tráfego da Web de uma organização – como rotear dispositivos internos ou acessar e-mail do Outlook para um servidor malicioso.

Os usuários do Windows Server também devem estar cientes de que neste mês a Microsoft está aplicando uma segunda rodada de melhorias de segurança como parte de uma atualização de duas fases para resolver CVE-2020-1472, Que é uma fraqueza severa Ele experimentou uma exploração ativa pela primeira vez em setembro de 2020.

Duplo, dubladoXerologonFalha em essência,Netlogon“Componente para dispositivos Windows Server. A falha permite que um invasor não autenticado obtenha acesso administrativo a um controlador de domínio do Windows e execute qualquer aplicativo conforme desejado. Um controlador de domínio é um servidor que responde a solicitações de autenticação de segurança em um ambiente Windows e um domínio comprometido O controlador pode fornecer aos atacantes chaves de reino dentro da rede da empresa.

Microsoft Correção inicial para CVE-2020-1472 Corrigido um bug em sistemas Windows Server, mas não fez nada para impedir que dispositivos não suportados ou de terceiros conversem com controladores de domínio usando o método de comunicação Netlogon inseguro. A Microsoft disse que escolheu esta abordagem em duas etapas “para garantir que os fornecedores de aplicativos incompatíveis possam fornecer atualizações aos clientes”. Com os patches deste mês, a Microsoft começará a rejeitar tentativas inseguras de logon de rede de dispositivos não Windows.

READ  A Amazon App Store acabou com o Android 12 e não há solução à vista

É importante observar algumas outras atualizações de segurança não relacionadas ao Windows. Adobe hoje Lançou atualizações para corrigir pelo menos 50 vulnerabilidades em um pacote de produtos, Incluindo Photoshop e Reader. A atualização do Acrobat / Reader aborda uma falha séria com o dia zero que é Adobe diz Ele é explorado ativamente contra os usuários do Windows, portanto, se você tiver o Adobe Acrobat ou Reader instalado, certifique-se de manter este software atualizado.

Também há uma desvantagem de dia zero Navegador da web Google Chrome (CVE-2021-21148) que está enfrentando ataques ativos. O Chrome baixa as atualizações de segurança automaticamente, mas os usuários ainda precisam reiniciar o navegador para que as atualizações tenham efeito completo. Se você for um usuário do Chrome e notar um prompt vermelho de “atualização” à direita da barra de endereço, é hora de salvar seu trabalho e reiniciar o navegador.

Lembrete padrão: embora seja obrigatório manter-se atualizado com os patches do Windows, é importante certificar-se de que você só atualiza depois de fazer backup de seus dados e arquivos importantes. Backup confiável significa menos probabilidade de você arrancar seus cabelos quando um patch com bugs estranho está causando problemas na inicialização do sistema.

Portanto, faça um favor a si mesmo e faça backup de seus arquivos antes de instalar qualquer patch. Até o Windows 10 tem isso Algumas ferramentas incluídas Para ajudá-lo a fazer isso, seja por arquivo / pasta ou fazendo uma cópia inicializável completa do seu disco rígido de uma só vez.

Lembre-se de que, por padrão, o Windows 10 baixará e instalará automaticamente as atualizações de acordo com sua própria programação. Se você quiser ter certeza de que o Windows está configurado para pausar a atualização para que você possa fazer backup de seus arquivos e / ou sistema antes que o sistema operacional decida reiniciar e instalar patches, Veja este guia.

READ  Marc Benioff revela investimentos em SpaceX, Planet Labs e Swarm

Como sempre, se você encontrar problemas ou um bug ao instalar qualquer um desses patches neste mês, considere deixar um comentário sobre este tópico abaixo; Há uma chance melhor do que outros leitores tenham tentado o mesmo e podem soar aqui com alguns conselhos úteis.


Tag: CVE-2020-1472E a CVE-2021-1732E a CVE-2021-21148E a CVE-2021-24078E a Laboratórios ImersivosE a Kevin BreenE a Microsoft Patch terça-feira, fevereiro de 2021E a NetlogonE a Futuro registradoE a ZeroLogon

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *