Perbarui Komputer Windows Anda untuk Menambal 6 Bug Zero-Day In-the-Wild Baru

  • Whatsapp
Perbarui Sistem Windows

Microsoft pada hari Selasa merilis putaran lain pembaruan keamanan untuk sistem operasi Windows dan perangkat lunak lain yang didukung, menekan 50 kerentanan, termasuk enam zero-days yang dikatakan berada di bawah serangan aktif.

Cacat diidentifikasi dan diselesaikan di Microsoft Windows, .NET Core dan Visual Studio, Microsoft Office, Microsoft Edge (berbasis Chromium dan EdgeHTML), SharePoint Server, Hyper-V, Visual Studio Code – Kubernetes Tools, Windows HTML Platform, dan Windows Desktop Jarak Jauh.

Bacaan Lainnya

Tim Stack Overflow

Dari 50 bug ini, lima diberi peringkat Kritis, dan 45 dinilai Penting dalam tingkat keparahan, dengan tiga masalah diketahui publik pada saat rilis. Kerentanan yang dieksploitasi secara aktif tercantum di bawah ini –

  • CVE-2021-33742 (Skor CVSS: 7,5) – Kerentanan Eksekusi Kode Jarak Jauh Platform MSHTML Windows
  • CVE-2021-33739 (Skor CVSS: 8.4) – Peningkatan Kerentanan Hak Istimewa Perpustakaan Inti Microsoft DWM
  • CVE-2021-31199 (Skor CVSS: 5.2) – Peningkatan Kerentanan Hak Istimewa Penyedia Kriptografi Microsoft yang Disempurnakan
  • CVE-2021-31201 (Skor CVSS: 5.2) – Peningkatan Kerentanan Hak Istimewa Penyedia Kriptografi Microsoft yang Disempurnakan
  • CVE-2021-31955 (Skor CVSS: 5.5) – Kerentanan Pengungkapan Informasi Kernel Windows
  • CVE-2021-31956 (Skor CVSS: 7,8) – Peningkatan Kerentanan Privilege Windows NTFS

Microsoft tidak mengungkapkan sifat serangan, seberapa luas serangan itu, atau identitas pelaku ancaman yang mengeksploitasinya. Tetapi fakta bahwa empat dari enam kelemahan adalah kerentanan eskalasi hak istimewa menunjukkan bahwa penyerang dapat memanfaatkannya sebagai bagian dari rantai infeksi untuk mendapatkan izin yang lebih tinggi pada sistem yang ditargetkan untuk mengeksekusi kode berbahaya atau membocorkan informasi sensitif.

Pembuat Windows juga mencatat bahwa baik CVE-2021-31201 dan CVE-2021-31199 mengatasi kelemahan yang terkait dengan CVE-2021-28550, kerentanan eksekusi kode arbitrer yang diperbaiki oleh Adobe bulan lalu yang dikatakan “dieksploitasi di alam liar dalam jumlah terbatas. serangan yang menargetkan pengguna Adobe Reader di Windows.”

Grup Analisis Ancaman Google, yang telah diakui telah melaporkan CVE-2021-33742 ke Microsoft, berkata “ini sepertinya[s] menjadi perusahaan eksploitasi komersial yang menyediakan kemampuan untuk negara-bangsa terbatas yang menargetkan Eropa Timur / Timur Tengah.”

Perusahaan keamanan siber Rusia Kaspersky, pada bagiannya, merinci bahwa CVE-2021-31955 dan CVE-2021-31956 disalahgunakan dalam rantai eksploitasi zero-day Chrome (CVE-2021-21224) dalam serangkaian serangan yang sangat ditargetkan terhadap beberapa perusahaan di 14 dan 15 April. Penyusupan itu dikaitkan dengan aktor ancaman baru yang dijuluki “PuzzleMaker.”

“Meskipun kami tidak dapat mengambil eksploitasi yang digunakan untuk eksekusi kode jarak jauh (RCE) di browser web Chrome, kami dapat menemukan dan menganalisis eksploitasi elevasi hak istimewa (EoP) yang digunakan untuk keluar dari kotak pasir dan mendapatkan hak istimewa sistem ,” peneliti Kaspersky Lab berkata.

Di tempat lain, Microsoft memperbaiki banyak kerentanan eksekusi kode jarak jauh yang mencakup Paint 3D, Microsoft SharePoint Server, Microsoft Outlook, Microsoft Office Graphics, Microsoft Intune Management Extension, Microsoft Excel, dan Microsoft Defender, serta beberapa kelemahan eskalasi hak istimewa di Microsoft Edge, Windows Filter Manager , Windows Kernel, Windows Kernel-Mode Driver, Windows NTLM Elevation, dan Windows Print Spooler.

Mencegah Pelanggaran Data

Untuk menginstal pembaruan keamanan terbaru, pengguna Windows dapat menuju ke Mulai> Pengaturan> Pembaruan & Keamanan> Pembaruan Windows atau dengan memilih Periksa pembaruan Windows.

Tambalan Perangkat Lunak Dari Vendor Lain

Bersamaan dengan Microsoft, sejumlah vendor lain juga telah merilis banyak patch pada hari Selasa, termasuk –

Pos terkait

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan. Ruas yang wajib ditandai *