Microsoft Patch Tuesday, August 2021 Issue: Krebs on Security

Microsoft lançou hoje atualizações de software para cobrir pelo menos 44 vulnerabilidades de segurança em seu janelas sistemas operacionais e produtos relacionados. A gigante do software alertou que os atacantes já estão mirando em uma das falhas, que ironicamente envolve um bug facilmente explorado no componente de software responsável pelo patch. Windows 10 PC e Windows Server 2019 máquinas.

A Microsoft disse que os invasores apreenderam CVE-2021-36948, que é uma fraqueza do Médico de atualização do Windows Serviço. O Update Medic é um novo serviço que permite aos usuários reparar componentes do Windows Update de um estado corrompido para que o dispositivo possa continuar a receber atualizações.

Redmond diz que, embora o CVE-2021-36948 esteja sendo explorado ativamente, ele não tem conhecimento do código de exploração disponível publicamente. A falha é uma vulnerabilidade de “elevação de privilégio” que afeta o Windows 10 e Windows Server 2019, o que significa que pode ser explorado em combinação com outra vulnerabilidade para permitir que invasores executem o código de sua escolha como administrador em um sistema vulnerável.

“CVE-2021-36948 é uma vulnerabilidade de escalonamento de privilégios, a pedra angular das intrusões modernas, permitindo aos atacantes o nível de acesso para fazer coisas como ocultar seus rastros e criar contas de usuário”, disse ele. Kevin Breen do Laboratórios imersivos. “No caso de ataques de ransomware, eles também foram usados ​​para garantir o máximo de dano.”

De acordo com a Microsoft, falhas críticas são aquelas que podem ser exploradas remotamente por malware ou pessoas insatisfeitas para assumir o controle total sobre um computador Windows vulnerável e com pouca ou nenhuma ajuda dos usuários. Mais uma vez este mês no topo da pilha: a Microsoft também fez outra tentativa para corrigir uma ampla classe de pontos fracos em seu software de impressão.

No mês passado, a empresa lançou uma atualização de emergência para corrigir “Imprimir pesadelo”- um buraco crítico em seu software Windows Print Spooler que estava sob ataque. Desde então, vários pesquisadores descobriram buracos naquele remendo, permitindo-lhes contornar suas proteções.

A Patch Tuesday de hoje corrige outro defeito crítico da fila de impressão (CVE-2021-36936), mas não está claro se esse bug é uma variante do PrintNightmare ou uma vulnerabilidade única por si só, disse ele Dustin Childs para Trend Micro Zero Day Initiative.

“A Microsoft afirma que são necessários privilégios baixos, então você deve colocar isso na categoria de não worms, mas ainda precisa priorizar o teste e a implementação desse bug com classificação crítica”, disse Childs.

A Microsoft disse que o patch do Print Spooler que está promovendo hoje deve resolver todos os problemas de segurança documentados publicamente com o serviço.

“Hoje, resolvemos esse risco alterando a instalação padrão do driver Apontar e Imprimir e o comportamento de atualização para exigir privilégios de administrador”, disse a Microsoft em um blog. “Essa mudança pode afetar os clientes de impressão do Windows em cenários em que usuários não elevados eram capazes de adicionar ou atualizar impressoras. No entanto, acreditamos firmemente que o risco de segurança justifica a mudança. Esta mudança entrará em vigor com a instalação do atualizações de segurança lançadas em 10 de agosto de 2021 para todas as versões do Windows, e é documentado como CVE-2021-34481.

Agosto traz outro patch crítico (CVE-2021-34535) Para o Área de Trabalho Remota do Windows serviço, e desta vez a falha é com o cliente Remote Desktop em vez do servidor.

CVE-2021-26424 – um bug crítico e assustador no TCP / IP do Windows componente: obteve uma pontuação CVSS de 9,9 (10 é o pior) e está presente em Windows 7 Através dos Windows 10e Windows Server 2008 a 2019 (o Windows 7 não oferece mais suporte para atualizações de segurança).

A Microsoft disse que ainda não sabia se alguém estava explorando esse bug, embora a empresa o tenha rotulado de “provavelmente exploração”, o que significa que pode não ser difícil para os invasores descobrirem. O CVE-2021-26424 pode ser explorado pelo envio de um único pacote de dados malicioso a um sistema vulnerável.

Para obter um resumo completo de todos os patches lançados hoje e indexados por gravidade, consulte o Resumo do patch sempre útil na terça-feira desde o SANS Internet Storm Center. E não é uma má ideia adiar a atualização por alguns dias até que a Microsoft corrija qualquer problema nas atualizações: AskWoody.com ele geralmente contém a verdade sobre os patches que estão causando problemas para os usuários do Windows.

Por falar nisso, antes de atualizar por favor certifique-se de ter feito backup de seu sistema e / ou arquivos importantes. Não é incomum que um pacote de atualização do Windows manche o sistema ou impeça sua inicialização adequada, e algumas atualizações podem excluir ou corromper arquivos.

Portanto, faça um favor a si mesmo e faça um backup antes de instalar qualquer patch. O Windows 10 ainda tem alguns ferramentas integradas para ajudá-lo a fazer isso, seja por arquivo / pasta ou fazendo uma cópia completa inicializável do seu disco rígido de uma só vez.

E se você quiser ter certeza de que o Windows foi configurado para pausar a atualização para que você possa fazer backup de seus arquivos e / ou sistema antes que o sistema operacional decida reiniciar e instalar patches em sua própria programação, veja este guia.

Se você tiver falhas ou problemas ao instalar qualquer um desses patches este mês, deixe um comentário sobre eles abaixo; Há uma boa chance de que outros leitores tenham experimentado o mesmo e possam enviar conselhos úteis aqui.

You May Also Like

About the Author: Gabriela Cerqueira

"Solucionador de problemas do mal. Amante da música. Especialista certificado em cultura pop. Organizador. Guru do álcool. Fanático por café."

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *