Microsoft Patch Tuesday, February 2021 Edition – Cribs on Security

Microsoft Hoje lançou atualizações para preencher pelo menos 56 vulnerabilidades no janelas Sistemas operacionais e outros softwares. Um bug já está sendo explorado ativamente e seis deles foram anunciados antes de hoje, o que pode dar aos invasores uma vantagem inicial para descobrir como explorar a falha.

Nove das 56 vulnerabilidades receberam a classificação “crítica” mais urgente da Microsoft, o que significa que malware ou malfeitores podem usá-los para assumir o controle remoto de sistemas não corrigidos com pouca ou nenhuma ajuda dos usuários.

Um bug que já está sendo explorado na natureza – CVE-2021-1732 Afeta o Windows 10 e o Server 2016 e versões posteriores. É dada uma classificação de “Importante” menos perigosa, principalmente porque é uma vulnerabilidade de segurança que permite ao invasor aumentar sua autoridade e controle sobre a máquina, o que significa que o invasor realmente precisa obter acesso ao sistema de destino.

Dois dos outros bugs revelados antes desta semana são críticos e estão neles NET Framework para Microsoft, E é um componente exigido por muitos aplicativos de terceiros (a maioria dos usuários do Windows tem alguma versão do .NET instalada).

Os usuários do Windows 10 devem observar que, embora o sistema operacional instale todos os patches mensais de uma vez, este normalmente não inclui atualizações do .NET, que são instaladas por conta própria. Portanto, ao fazer backup do seu sistema e instalar os patches deste mês, você pode querer verificar o Windows Update novamente para ver se há alguma atualização pendente do .NET.

Uma grande preocupação para as empresas é outro bug fatal do servidor DNS nas versões do Windows Server 2008 até 2019, que pode ser usado para instalar remotamente o software da escolha do invasor. CVE-2021-24078 aconteceu Resultado CVSS De 9.8, que é o mais sério que pode vir.

READ  Aleatório: As solicitações de portas Zelda aumentam após atrasos no switch 2 BOTW

Futuro registrado Ele diz que essa vulnerabilidade pode ser explorada remotamente fazendo com que um servidor DNS fraco consulte um domínio que nunca viu antes (por exemplo, enviando um e-mail de phishing com um link para um novo domínio ou mesmo com imagens incorporadas que invocam um novo domínio). Kevin Breen A partir de Laboratórios Imersivos Ele observa que o CVE-2021-24078 pode permitir que um invasor roube grandes quantidades de dados alterando o destino do tráfego da Web de uma organização – como rotear dispositivos internos ou acessar e-mail do Outlook para um servidor malicioso.

Os usuários do Windows Server também devem estar cientes de que neste mês a Microsoft está aplicando uma segunda rodada de melhorias de segurança como parte de uma atualização de duas fases para resolver CVE-2020-1472, Que é uma fraqueza severa Ele experimentou uma exploração ativa pela primeira vez em setembro de 2020.

Duplo, dubladoXerologonFalha em essência,Netlogon“Componente para dispositivos Windows Server. A falha permite que um invasor não autenticado obtenha acesso administrativo a um controlador de domínio do Windows e execute qualquer aplicativo conforme desejado. Um controlador de domínio é um servidor que responde a solicitações de autenticação de segurança em um ambiente Windows e um domínio comprometido O controlador pode fornecer aos atacantes chaves de reino dentro da rede da empresa.

Microsoft Correção inicial para CVE-2020-1472 Corrigido um bug em sistemas Windows Server, mas não fez nada para impedir que dispositivos não suportados ou de terceiros conversem com controladores de domínio usando o método de comunicação Netlogon inseguro. A Microsoft disse que escolheu esta abordagem em duas etapas “para garantir que os fornecedores de aplicativos incompatíveis possam fornecer atualizações aos clientes”. Com os patches deste mês, a Microsoft começará a rejeitar tentativas inseguras de logon de rede de dispositivos não Windows.

READ  Novo Kirby Nendoroid de 30º aniversário inclui rosto Kirby retrô, disponível para pré-venda

É importante observar algumas outras atualizações de segurança não relacionadas ao Windows. Adobe hoje Lançou atualizações para corrigir pelo menos 50 vulnerabilidades em um pacote de produtos, Incluindo Photoshop e Reader. A atualização do Acrobat / Reader aborda uma falha séria com o dia zero que é Adobe diz Ele é explorado ativamente contra os usuários do Windows, portanto, se você tiver o Adobe Acrobat ou Reader instalado, certifique-se de manter este software atualizado.

Também há uma desvantagem de dia zero Navegador da web Google Chrome (CVE-2021-21148) que está enfrentando ataques ativos. O Chrome baixa as atualizações de segurança automaticamente, mas os usuários ainda precisam reiniciar o navegador para que as atualizações tenham efeito completo. Se você for um usuário do Chrome e notar um prompt vermelho de “atualização” à direita da barra de endereço, é hora de salvar seu trabalho e reiniciar o navegador.

Lembrete padrão: embora seja obrigatório manter-se atualizado com os patches do Windows, é importante certificar-se de que você só atualiza depois de fazer backup de seus dados e arquivos importantes. Backup confiável significa menos probabilidade de você arrancar seus cabelos quando um patch com bugs estranho está causando problemas na inicialização do sistema.

Portanto, faça um favor a si mesmo e faça backup de seus arquivos antes de instalar qualquer patch. Até o Windows 10 tem isso Algumas ferramentas incluídas Para ajudá-lo a fazer isso, seja por arquivo / pasta ou fazendo uma cópia inicializável completa do seu disco rígido de uma só vez.

Lembre-se de que, por padrão, o Windows 10 baixará e instalará automaticamente as atualizações de acordo com sua própria programação. Se você quiser ter certeza de que o Windows está configurado para pausar a atualização para que você possa fazer backup de seus arquivos e / ou sistema antes que o sistema operacional decida reiniciar e instalar patches, Veja este guia.

READ  Hora de início confirmada, data de lançamento atualizada, novas ilhas, novos logotipos de personagens e muito mais

Como sempre, se você encontrar problemas ou um bug ao instalar qualquer um desses patches neste mês, considere deixar um comentário sobre este tópico abaixo; Há uma chance melhor do que outros leitores tenham tentado o mesmo e podem soar aqui com alguns conselhos úteis.


Tag: CVE-2020-1472E a CVE-2021-1732E a CVE-2021-21148E a CVE-2021-24078E a Laboratórios ImersivosE a Kevin BreenE a Microsoft Patch terça-feira, fevereiro de 2021E a NetlogonE a Futuro registradoE a ZeroLogon

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *