Podczas ostatniego Patch Tuesday Microsoft zamknął łącznie 71 luk w zabezpieczeniach. Najbardziej niebezpieczną z nich jest CVE-2021-40449, luka typu use-after-free w sterowniku Win32k, którą cyberprzestępcy już wykorzystują.
Ponadto Microsoft zamknął trzy poważne luki w zabezpieczeniach, które są już znane publicznie. Na razie eksperci Microsoftu uważają, że prawdopodobieństwo wykorzystania ich jest mniejsze. Jednak eksperci ds. bezpieczeństwa aktywnie omawiają te luki, a dowody potwierdzające słuszność tej koncepcji są dostępne w internecie — i ktoś może spróbować z nich skorzystać.
Luka w zabezpieczeniach jądra systemu Microsoft Windows
Najniebezpieczniejszą z tych trzech luk jest CVE-2021-41335, która w skali CVSS otrzymała ocenę 7,8. Znajduje się ona w jądrze systemu Microsoft Windows i pozwala na eskalację uprawnień potencjalnie szkodliwego procesu.
Omijanie programu mechanizmu AppContainer systemu Windows
Druga luka w zabezpieczeniach, CVE-2021-41338, polega na ominięciu ograniczeń narzucanych przez środowisko Windows AppContainer, które chroni aplikacje i procesy. Po spełnieniu określonych warunków nieupoważniona osoba może go wykorzystać dzięki domyślnym regułom platformy filtrowania systemu Windows. W rezultacie może to prowadzić do eskalacji uprawnień.
Członkowie zespołu Google Project Zero odkryli tę lukę w lipcu i poinformowali o niej firmę Microsoft, dając jej 90 dni na wyeliminowanie błędu. Ostatecznie opublikowali dowód koncepcji w domenie publicznej. Ta luka w zabezpieczeniach ma ocenę CVSS 5,5.
Luka w zabezpieczeniach serwera DNS systemu Windows
Luka CVE-2021-40469 dotyczy tylko komputerów z systemem Microsoft Windows działających jako serwery DNS. Jednak zagrożone są wszystkie bieżące wersje serwera systemu operacyjnego, począwszy od Server 2008 do ostatnio wydanego Server 2022. CVE-2021-40469 umożliwia zdalne wykonanie kodu na serwerze i w skali CVSS otrzymała ocenę 7,2.
Jak chronić swoją firmę
Wyniki naszego raportu pt. „Incident Response Analyst Report 2021”, który opracowali nasi koledzy z zespołu reagowania na incydenty, wskazują, że luki w zabezpieczeniach nadal stanowią popularny początkowy wektor ataków. Co więcej, niekoniecznie chodzi o te najnowsze — głównym zagrożeniem nie są tutaj same luki dnia zerowego, ale opóźnienia w instalacji aktualizacji. Dlatego zawsze zalecamy jak najszybsze zainstalowanie aktualizacji na wszystkich urządzeniach połączonych z internetem. Aktualizowanie jest szczególnie ważne w przypadku aplikacji krytycznych, takich jak systemy operacyjne, przeglądarki i rozwiązania zabezpieczające.
Aby chronić swoją firmę przed atakami wykorzystującymi nieznane jeszcze luki w zabezpieczeniach, używaj rozwiązań zabezpieczających wykorzystujących technologie ochrony proaktywnej, które potrafią wykrywać exploity dnia zerowego.