Microsoft Patch, úterý, únor 2021 – vydání – Zabezpečení

Microsoft Patch, úterý, únor 2021 – vydání – Zabezpečení

Microsoft Dnes vydané aktualizace k vyplnění nejméně 56 zranitelných míst v systému Windows Okna Operační systémy a další software. Jedna chyba je již aktivně využívána a šest z nich bylo oznámeno před dneškem, což by mohlo útočníkům poskytnout náskok při zjišťování, jak tuto chybu využít.

Devět z 56 zranitelných míst obdrželo nejnaléhavější „kritické“ hodnocení společnosti Microsoft, což znamená, že malware nebo ničemové je mohou použít k převzetí dálkového ovládání neopravených systémů s malou nebo žádnou pomocí od uživatelů.

Chyba, která se už ve volné přírodě využívá – CVE-2021-1732 Ovlivňuje Windows 10 a Server 2016 a novější verze. Dostává méně nebezpečné hodnocení „Důležité“, hlavně proto, že jde o chybu zabezpečení, která umožňuje útočníkovi zvýšit autoritu a kontrolu nad strojem, což znamená, že útočník skutečně potřebuje získat přístup k cílovému systému.

Dvě z dalších chyb odhalených před tímto týdnem jsou kritické a jsou v nich NET Framework pro Microsoft„A je to komponenta vyžadovaná mnoha aplikacemi třetích stran (většina uživatelů Windows má nainstalovanou nějakou verzi .NET).

Uživatelé Windows 10 by si měli uvědomit, že zatímco OS instaluje všechny měsíční opravy najednou, obvykle neobsahuje aktualizace .NET, které se instalují samy. Když tedy zálohujete svůj systém a instalujete opravy z tohoto měsíce, možná budete chtít znovu zkontrolovat Windows Update a zjistit, zda existují nějaké nevyřízené aktualizace .NET.

Hlavním problémem pro podniky je další závažná chyba serveru DNS ve verzích Windows Server 2008 až 2019, kterou lze použít ke vzdálené instalaci softwaru podle výběru útočníka. CVE-2021-24078 Stalo Výsledek CVSS Od 9.8, což je tak vážné, jak to přijde.

Zaznamenaná budoucnost Říká, že tuto chybu zabezpečení lze vzdáleně zneužít získáním slabého serveru DNS k dotazování na doménu, kterou nikdy předtím neviděl (například odesláním phishingového e-mailu s odkazem na novou doménu nebo dokonce s vloženými obrázky, které vyvolávají novou doménu). Kevin Breen Z Ponorné laboratoře Konstatuje, že CVE-2021-24078 by mohl útočníkovi umožnit ukrást velké množství dat změnou cíle webového provozu organizace – například směrováním interních zařízení nebo přístupem k e-mailům aplikace Outlook na škodlivý server.

READ  Microsoft má nového šéfa Windows a Surface

Uživatelé Windows Serveru by si měli také být vědomi toho, že tento měsíc společnost Microsoft prosazuje druhé kolo vylepšení zabezpečení v rámci dvoustupňové aktualizace zaměřené na řešení CVE-2020-1472, Což je vážná slabost Poprvé došlo k aktivnímu zneužití v září 2020.

Double, dabovanýXerologonPorucha v podstatěNetlogon„Komponenta pro zařízení Windows Server. Tato chyba umožňuje neověřenému útočníkovi získat přístup pro správce k řadiči domény Windows a spustit libovolnou aplikaci podle potřeby. Řadič domény je server, který odpovídá na požadavky na ověření zabezpečení v prostředí Windows a ohrožená doména. řadič může dát útočníkům klíče království v síti společnosti.

Microsoft Počáteční oprava pro CVE-2020-1472 Opravená chyba v systémech Windows Server, ale neudělala nic, aby nezabránila nepodporovaným zařízením nebo zařízením třetích stran mluvit s řadiči domény pomocí nezabezpečené komunikační metody Netlogon. Společnost Microsoft uvedla, že zvolila tento dvoustupňový přístup „k zajištění toho, aby prodejci nekompatibilních aplikací mohli zákazníkům poskytovat aktualizace.“ S opravami tohoto měsíce začne Microsoft odmítat nebezpečné pokusy Netlogon ze zařízení jiných než Windows.

Stojí za zmínku několik dalších aktualizací zabezpečení jiných než Windows. Adobe dnes Vydané aktualizace k opravě nejméně 50 chyb zabezpečení v sadě produktů, Včetně Photoshopu a Readeru. Aktualizace Acrobat / Reader řeší vážnou chybu s nulovým dnem Adobe říká Je aktivně využíván ve volné přírodě proti uživatelům Windows, takže pokud máte nainstalovaný Adobe Acrobat nebo Reader, udržujte tento software aktuální.

Existuje také nevýhoda nulového dne Webový prohlížeč Google Chrome (CVE-2021-21148), který zažívá aktivní útoky. Chrome stahuje aktualizace zabezpečení automaticky, ale uživatelé musí stále restartovat prohlížeč, aby se aktualizace plně projevily. Pokud jste uživatelem prohlížeče Chrome a všimnete si červené výzvy k aktualizaci vpravo od adresního řádku, je čas uložit svou práci a restartovat prohlížeč.

READ  Maloobchodníci stále prodávají fyzické kopie Overwatch, i když už tam není

Standardní připomenutí: I když je nutnost udržovat aktuální informace o opravách systému Windows, je důležité se ujistit, že aktualizujete až po zálohování důležitých dat a souborů. Spolehlivé zálohování znamená, že je méně pravděpodobné, že si vytrhnete vlasy, když podivná oprava chyby způsobí problémy se zaváděním systému.

Udělejte si laskavost a zálohujte soubory před instalací jakýchkoli oprav. Dokonce i Windows 10 to má Některé nástroje v ceně Abychom vám to pomohli, buď na základě jednotlivých souborů / složek, nebo vytvořením úplné spouštěcí kopie pevného disku najednou.

Mějte na paměti, že ve výchozím nastavení Windows 10 automaticky stáhne a nainstaluje aktualizace podle vlastního plánu. Pokud se chcete ujistit, že je systém Windows nastaven na pozastavení aktualizace, abyste mohli zálohovat soubory nebo systém dříve, než se operační systém rozhodne restartovat a nainstalovat opravy, Viz tato příručka.

Jako vždy, pokud tento měsíc narazíte na problémy nebo chybu při instalaci některé z těchto oprav, zvažte prosím zanechání komentáře k tomuto tématu níže; Existuje větší šance než ostatní čtenáři, kteří to dokonce vyzkoušeli, a mohou zde zvonit nějakou užitečnou radou.


Značky: CVE-2020-1472A CVE-2021-1732A CVE-2021-21148A CVE-2021-24078A Ponorné laboratořeA Kevin BreenA Microsoft Patch, úterý, únor 2021A NetlogonA Zaznamenaná budoucnostA ZeroLogon

Napsat komentář

Vaše e-mailová adresa nebude zveřejněna. Vyžadované informace jsou označeny *