Fixed 44 ευπάθειες και το Print Spooler
Patch Tuesday
Αύγουστος
2021:
Η Microsoft κυκλοφόρησε το Patch Tuesday Αυγούστου που περιλαμβάνει 44 διορθώσεις
ασφαλείας
με επτά από τα τρωτά σημεία να κρίνονται κρίσιμα. Συμπεριλήφθηκαν και τρία zero days στην
κυκλοφορία
.
Δεκατρία από τα patches αφορούν μια
ευπάθεια
εκτέλεσης απομακρυσμένου κώδικα, ενώ άλλα οκτώ αφορούν σε
προστασία
απορρήτου.
Δείτε Ακόμα:
Ο Microsoft Edge έλαβε μια αναβάθμιση «
Super Duper Secure
Mode»

Αύγουστος
2021: Fixed 44
ευπάθειες
και το Print Spooler
Μεταξύ των επηρεαζόμενων εργαλείων συναντάμε: .NET Core & Visual Studio, ASP.NET Core & Visual Studio, Azure, Windows Update,
Windows Print Spooler
Components, Windows Media, Windows Defender, Remote Desktop Client,
Microsoft Dynamics
, Microsoft Edge (Chromium-based),
Microsoft Office
,
Microsoft Office
Word,
Microsoft Office
SharePoint και άλλα.
Ένα από τα πιο σημαντικά patches που κυκλοφόρησαν στην πιο πρόσφατη παρτίδα καλύπτει την
ευπάθεια
Windows Print Spooler
Remote Code Execution, η οποία αποτελεί σημαντικό θέμα συζήτησης από τότε που ανακαλύφθηκε τον Ιούνιο.
Δείτε Ακόμα:
Η μεγαλύτερη κλοπή κρυπτονομισμάτων από χάκερς! Χάθηκαν 600 εκατ.
Τα fixed
zero
day
bugs
περιλαμβάνουν:
- CVE-2021-36948 Windows Update Medic Service Elevation of Privilege Vulnerability
- CVE-2021-36942 Windows LSA Spoofing Vulnerability
-
CVE-2021-36936
Windows Print Spooler
Remote Code Execution Vulnerability

Αύγουστος
2021: Fixed 44
ευπάθειες
και το Print Spooler
Να σημειώσουμε ότι σύμφωνα με έκθεση της Microsoft, οι hackers έχουν εκμεταλλευτεί την Windows Update Medic Service Elevation of Privilege
ευπάθεια
, αλλά η
εταιρεία
δεν έχει δώσει περισσότερες πληροφορίες.
Ο Allan Liska, ειδικός
ασφαλείας
, είπε ότι το CVE-2021-36948 τράβηκε την προσοχή του λόγω των ομοιότητάς του με το CVE-2020-17070, το οποίο δημοσιεύτηκε τον Νοέμβριο του 2020.
Σύμφωνα με τον Liska, το CVE-2021-26424 είναι μια
ευπάθεια
ασφαλείας
που πρέπει να προσέχετε γιατί πρόκειται για Windows TCP/IP Remote Code Execution vulnerability που επηρεάζει τα Windows 7 έως 10 και Windows Server 2008 έως το 2019.
Δείτε Ακόμα: To Twitter μπλοκάρει βουλευτή επειδή είναι κατά του COVID-19 εμβολίου
Το LSA spoofing vulnerability σχετίζεται με ένα Microsoft advisory που έστειλε η Microsoft στα τέλη του περασμένου μήνα σχετικά με τον τρόπο προστασίας των domain controllers των Windows και άλλων Windows servers από την NTLM Relay
επίθεση
, γνωστή ως PetitPotam.
Ανακαλύφθηκε τον Ιούλιο από τον Γάλλο ερευνητή Gilles Lionel, και μπορεί να “εξαναγκάσει τους Windows hosts να πιστοποιηθούν σε άλλα μηχανήματα μέσω της λειτουργίας MS-EFSRPC EfsRpcOpenFileRaw”.
Δείτε Ακόμα:
Γιατί ο τομέας της υγείας αποτελεί στόχο για
επιθέσεις
ransomware;
Το Zero Day Initiative σημείωσε ότι η Adobe κυκλοφόρησε επίσης δύο διορθώσεις
ασφαλείας
που απευθύνονται σε 29 CVEs στο Adobe Connect και το Magento.
Η ZDI δήλωσε ότι υπέβαλε οκτώ από τα σφάλματα στην πρόσφατη έκθεση της Microsoft και εξήγησε ότι αυτός είναι ο μικρότερος αριθμός διορθώσεων που κυκλοφόρησε η Microsoft από τον Δεκέμβριο του 2019. Αποδίδουν την πτώση στους περιορισμούς των πόρων, δεδομένου ότι η Microsoft αφιέρωσε μεγάλο χρόνο τον Ιούλιο για να απαντήσει σε γεγονότα όπως το PrintNightmare και PetitPotam.
Το επόμενο Patch Tuesday έρχεται στις 14 Σεπτεμβρίου.
Με πληροφορίες από zdnet.com
Related Posts
Πατήστ
ε
εδώ
και ακολουθήστε το
TechWar.gr στο Google News
για να μάθετε πρώτοι όλες τις
ειδήσεις τεχνολογίας.