Na ultima terça-feira 13/04/2021 foi lançado o patch de abril de 2021 da Microsoft, e com ele vem cinco vulnerabilidades de zero-day e mais vulnerabilidades críticas do Microsoft Exchange. Foram dois meses difíceis para os administradores do Windows e Microsoft Exchange, e parece que abril não será mais fácil, então, por favor, seja gentil com sua equipe de TI hoje pois o trabalho é cansativo e incessante.
Com a atualização de hoje, a Microsoft corrigiu 108 vulnerabilidades, sendo 19 classificadas como Críticas e 89 como Importantes. Esses números não incluem as vulnerabilidades 6 Chromium Edge lançadas no início deste mês.
Há também cinco vulnerabilidades de zero-day corrigidas hoje que foram divulgadas publicamente, com uma conhecida por ser usada em ataques.
Para piorar as coisas, a Microsoft corrigiu quatro vulnerabilidades críticas do Microsoft Exchange que a NSA descobriu.
Cinco vulnerabilidades de zero-day corrigidas
Como parte do Patch Tuesday de terça, a Microsoft corrigiu quatro vulnerabilidades divulgadas publicamente e uma vulnerabilidade ativamente explorada.
As quatro vulnerabilidades a seguir, os estados da Microsoft foram expostos publicamente, mas não explorados:
- CVE-2021-27091 – RPC Endpoint Mapper Service Elevation of Privilege Vulnerability
- CVE-2021-28312 – Vulnerabilidade de negação de serviço do Windows NTFS
- CVE-2021-28437 – Vulnerabilidade de Divulgação de Informações do Instalador do Windows – PolarBear
- CVE-2021-28458 – Azure ms-rest-nodeauth Library Elevation of Privilege Vulnerability
A seguinte vulnerabilidade descoberta pelo pesquisador da Kaspersky Boris Larin foi encontrada explorada na natureza.
- CVE-2021-28310 – Win32k Elevação da Vulnerabilidade do Privilégio
Kaspersky acredita que o CVE-2021-28310 explorado foi utilizado pelo grupo BITTER APT.
“Acreditamos que essa exploração é usada na natureza, potencialmente por vários atores de ameaça. É uma exploração de privilégios (EoP) que provavelmente é usada em conjunto com outras explorações de navegador para escapar de caixas de areia ou obter privilégios do sistema para acesso adicional. ”
“Infelizmente, não fomos capazes de capturar uma cadeia completa, então não sabemos se a exploração é usada com outro navegador de zero-day, ou juntamente com vulnerabilidades conhecidas e corrigidas”, explicou Kaspersky em novo post no blog .
NSA descobre vulnerabilidades do Microsoft Exchange
Os administradores do Microsoft Exchange não estão descansando, pois mais quatro vulnerabilidades críticas de execução de código remoto descobertas pela NSA foram corrigidas no Microsoft Exchange hoje. Duas dessas vulnerabilidades são de pré-autenticação, o que significa que elas não exigem que os invasores façam login no servidor primeiro.
Nenhuma dessas vulnerabilidades foi explorada ativamente e são rastreadas com os seguintes CVEs:
- CVE-2021-28480 – Vulnerabilidade de execução remota do código do Microsoft Exchange Server
- CVE-2021-28481 – Vulnerabilidade de execução remota do código do Microsoft Exchange Server
- CVE-2021-28482 – Vulnerabilidade de execução remota do código do Microsoft Exchange Server
- CVE-2021-28483 – Vulnerabilidade de execução remota do código do Microsoft Exchange Server
Os administradores podem encontrar mais informações sobre essas vulnerabilidades aqui.
Outras empresas lançaram atualizações recentes
Outros fornecedores que lançaram atualizações em abril incluem:
- A Adobe lançou atualizações de segurança para Adobe Creative Cloud Desktop, Framemaker e Connect.
- Android As atualizações de segurança de abril foram lançadas na semana passada.
- A Apple liberou atualizações de segurança do GarageBand, mas não forneceu detalhes sobre o que foi corrigido.
- A Cisco lançou atualizações de segurança para inúmeros produtos este mês.
- A SAP lançou suas atualizações de segurança de abril de 2021.
As atualizações de segurança de terça-feira de abril de 2021
Abaixo está a lista completa de vulnerabilidades resolvidas e avisos lançados nas atualizações de terça-feira de patch de abril de 2021. Para acessar a descrição completa de cada vulnerabilidade e dos sistemas que ela afeta, você pode ver o relatório completo aqui.
etiqueta | CVE ID | Título CVE | severidade |
---|---|---|---|
Azure AD Web Sign-in | CVE-2021-27092 | Azure AD Web Sign-in Security Feature Bypass Vulnerability | importante |
Azure DevOps | CVE-2021-28459 | Vulnerabilidade de falsificação de servidor Azure DevOps | importante |
Azure DevOps | CVE-2021-27067 | Vulnerabilidade de divulgação de informações do servidor do Azure DevOps Server e da Team Foundation | importante |
Azure Sphere | CVE-2021-28460 | Vulnerabilidade de execução de código não assinado pela esfera azul | crítica |
Microsoft Edge (baseada em chromium) | CVE-2021-21199 | Chromium: CVE-2021-21199 Uso de uso após livre em Aura | desconhecido |
Microsoft Edge (baseada em chromium) | CVE-2021-21194 | Chromium: CVE-2021-21194 Use após a captura gratuita na tela | desconhecido |
Microsoft Edge (baseada em chromium) | CVE-2021-21197 | Chromium: CVE-2021-21197 Estouro de buffer de pilha em TabStrip | desconhecido |
Microsoft Edge (baseada em chromium) | CVE-2021-21198 | Chromium: CVE-2021-21198 Fora dos limites lidos no IPC | desconhecido |
Microsoft Edge (baseada em chromium) | CVE-2021-21195 | Chromium: CVE-2021-21195 Use após grátis em V8 | desconhecido |
Microsoft Edge (baseada em chromium) | CVE-2021-21196 | Chromium: CVE-2021-21196 Estouro de buffer de pilha em TabStrip | desconhecido |
Servidor Microsoft Exchange | CVE-2021-28480 | Vulnerabilidade de execução remota do servidor de troca do Microsoft Exchange | crítica |
Servidor Microsoft Exchange | CVE-2021-28482 | Vulnerabilidade de execução remota do servidor de troca do Microsoft Exchange | crítica |
Servidor Microsoft Exchange | CVE-2021-28483 | Vulnerabilidade de execução remota do servidor de troca do Microsoft Exchange | crítica |
Servidor Microsoft Exchange | CVE-2021-28481 | Vulnerabilidade de execução remota do servidor de troca do Microsoft Exchange | crítica |
Componente gráfico da Microsoft | CVE-2021-28350 | Vulnerabilidade de execução de código remoto do Windows GDI+ | importante |
Componente gráfico da Microsoft | CVE-2021-28318 | Vulnerabilidade de divulgação de informações do Windows GDI+ | importante |
Componente gráfico da Microsoft | CVE-2021-28348 | Vulnerabilidade de execução de código remoto do Windows GDI+ | importante |
Componente gráfico da Microsoft | CVE-2021-28349 | Vulnerabilidade de execução de código remoto do Windows GDI+ | importante |
API de mensagens na Internet da Microsoft | CVE-2021-27089 | Vulnerabilidade de execução remota de código remoto da API de mensagens na Internet da Microsoft | importante |
Microsoft NTFS | CVE-2021-28312 | Vulnerabilidade de negação de serviço do Windows NTFS | moderado |
Microsoft NTFS | CVE-2021-27096 | Elevação ntfs da vulnerabilidade do privilégio | importante |
Microsoft Office Excel | CVE-2021-28456 | Vulnerabilidade de divulgação de informações do Microsoft Excel | importante |
Microsoft Office Excel | CVE-2021-28451 | Vulnerabilidade de execução de código remoto do Microsoft Excel | importante |
Microsoft Office Excel | CVE-2021-28454 | Vulnerabilidade de execução de código remoto do Microsoft Excel | importante |
Microsoft Office Excel | CVE-2021-28449 | Vulnerabilidade de execução remota de código do Microsoft Office | importante |
Microsoft Office Outlook | CVE-2021-28452 | Vulnerabilidade de corrupção de memória do Microsoft Outlook | importante |
Microsoft Office SharePoint | CVE-2021-28450 | Atualização de serviço do Microsoft SharePoint SharePoint | importante |
Microsoft Office Word | CVE-2021-28453 | Vulnerabilidade de execução remota de código do Microsoft Word | importante |
Biblioteca de Codecs do Microsoft Windows | CVE-2021-28464 | VP9 Video Extensions Remote Code Execution Vulnerability | importante |
Biblioteca de Codecs do Microsoft Windows | CVE-2021-28466 | Vulnerabilidade de execução remota de extensão de imagem bruta | importante |
Biblioteca de Codecs do Microsoft Windows | CVE-2021-27079 | Vulnerabilidade de divulgação de informações do Codec da Mídia do Windows | importante |
Biblioteca de Codecs do Microsoft Windows | CVE-2021-28468 | Vulnerabilidade de execução remota de extensão de imagem bruta | importante |
Biblioteca de Codecs do Microsoft Windows | CVE-2021-28317 | Vulnerabilidade de divulgação de informações da Biblioteca do Microsoft Windows Codecs | importante |
Microsoft Windows DNS | CVE-2021-28323 | Vulnerabilidade de divulgação de informações do Windows DNS | importante |
Microsoft Windows DNS | CVE-2021-28328 | Vulnerabilidade de divulgação de informações do Windows DNS | importante |
Microsoft Windows Speech | CVE-2021-28351 | Elevação do tempo de execução do windows | importante |
Microsoft Windows Speech | CVE-2021-28436 | Elevação do tempo de execução do windows | importante |
Microsoft Windows Speech | CVE-2021-28347 | Elevação do tempo de execução do windows | importante |
Software de código aberto | CVE-2021-28458 | Azure ms-rest-nodeauth Library Elevation of Privilege Vulnerability | importante |
Função: Hyper-V | CVE-2021-28441 | Vulnerabilidade de divulgação de informações do Windows Hyper-V | importante |
Função: Hyper-V | CVE-2021-28314 | Windows Hyper-V Elevação da Vulnerabilidade de Privilégio | importante |
Função: Hyper-V | CVE-2021-28444 | Vulnerabilidade de desvio de recurso de segurança hyper-V do Windows | importante |
Função: Hyper-V | CVE-2021-26416 | Vulnerabilidade de negação de serviço hyper-V do Windows | importante |
Visual Studio | CVE-2021-27064 | Elevação do instalador de estúdio visual da vulnerabilidade do privilégio | importante |
Código do Visual Studio | CVE-2021-28457 | Vulnerabilidade de execução remota do código remoto do código do estúdio visual | importante |
Código do Visual Studio | CVE-2021-28471 | Extensão de desenvolvimento remoto para vulnerabilidade de execução remota de código remoto do código do estúdio visual | importante |
Código do Visual Studio | CVE-2021-28475 | Vulnerabilidade de execução remota do código remoto do código do estúdio visual | importante |
Código do Visual Studio | CVE-2021-28473 | Vulnerabilidade de execução remota do código remoto do código do estúdio visual | importante |
Código do Visual Studio | CVE-2021-28477 | Vulnerabilidade de execução remota do código remoto do código do estúdio visual | importante |
Código do Visual Studio | CVE-2021-28469 | Vulnerabilidade de execução remota do código remoto do código do estúdio visual | importante |
Visual Studio Code – GitHub Pull Requests and Issues Extension | CVE-2021-28470 | Visual Studio Code GitHub puxa solicitações e emite vulnerabilidade de execução de código remoto de extensão | importante |
Visual Studio Code – Ferramentas Kubernetes | CVE-2021-28448 | Visual Studio Code Kubernetes ferramentas vulnerabilidade de execução de código remoto | importante |
Visual Studio Code – Maven for Java Extension | CVE-2021-28472 | Visual Studio Code Maven for Java Extension Remote Code Execution Vulnerability | importante |
Cache de compatibilidade de aplicativos do Windows | CVE-2021-28311 | Vulnerabilidade de cache de compatibilidade de aplicativos do Windows | importante |
Extensões de implantação do Windows AppX | CVE-2021-28326 | Falha de falha no servidor de implantação do Windows AppX | importante |
Windows Console Driver | CVE-2021-28438 | Vulnerabilidade de serviço do driver do console windows | importante |
Windows Console Driver | CVE-2021-28443 | Vulnerabilidade de serviço do driver do console windows | importante |
Centro de Diagnóstico do Windows | CVE-2021-28313 | Serviço padrão de coletor padrão do diagnostics Hub elevação da vulnerabilidade do privilégio | importante |
Centro de Diagnóstico do Windows | CVE-2021-28321 | Serviço padrão de coletor padrão do diagnostics Hub elevação da vulnerabilidade do privilégio | importante |
Centro de Diagnóstico do Windows | CVE-2021-28322 | Serviço padrão de coletor padrão do diagnostics Hub elevação da vulnerabilidade do privilégio | importante |
Driver antimalware de lançamento antecipado do Windows | CVE-2021-28447 | Recurso de segurança do driver antimalware de lançamento antecipado do Windows | importante |
Windows ELAM | CVE-2021-27094 | Recurso de segurança do driver antimalware de lançamento antecipado do Windows | importante |
Rastreamento de eventos do Windows | CVE-2021-27088 | Elevação do rastreamento de eventos do Windows da vulnerabilidade do privilégio | importante |
Rastreamento de eventos do Windows | CVE-2021-28435 | Vulnerabilidade de divulgação de informações de rastreamento de eventos do Windows | importante |
Windows Installer | CVE-2021-26413 | Vulnerabilidade de falsificação do instalador do Windows | importante |
Windows Installer | CVE-2021-28440 | Elevação do instalador do Windows da vulnerabilidade do privilégio | importante |
Windows Installer | CVE-2021-28437 | Vulnerabilidade de divulgação de informações do instalador do Windows | importante |
Windows Installer | CVE-2021-26415 | Elevação do instalador do Windows da vulnerabilidade do privilégio | importante |
Windows Kernel | CVE-2021-27093 | Vulnerabilidade de divulgação de informações do Windows Kernel | importante |
Windows Kernel | CVE-2021-28309 | Vulnerabilidade de divulgação de informações do Windows Kernel | importante |
Windows Media Player | CVE-2021-28315 | Vulnerabilidade de execução remota do decodificador de vídeo do Windows Media | crítica |
Windows Media Player | CVE-2021-27095 | Vulnerabilidade de execução remota do decodificador de vídeo do Windows Media | crítica |
Windows Network File System | CVE-2021-28445 | Vulnerabilidade de execução remota do sistema de arquivos de rede do Windows | importante |
Filtro de sobreposição do Windows | CVE-2021-26417 | Vulnerabilidade de divulgação de informações do filtro de sobreposição do Windows | importante |
Windows Portmapping | CVE-2021-28446 | Vulnerabilidade de divulgação de informações do Windows Portmapping | importante |
Registro do Windows | CVE-2021-27091 | RPC Endpoint Mapper Service Elevation of Privilege Vulnerability | importante |
Windows Remote Procedure Call Runtime | CVE-2021-28336 | Vulnerabilidade de execução de código remoto de chamada de procedimento remoto | crítica |
Windows Remote Procedure Call Runtime | CVE-2021-28335 | Vulnerabilidade de execução de código remoto de chamada de procedimento remoto | crítica |
Windows Remote Procedure Call Runtime | CVE-2021-28334 | Vulnerabilidade de execução de código remoto de chamada de procedimento remoto | crítica |
Windows Remote Procedure Call Runtime | CVE-2021-28338 | Vulnerabilidade de execução de código remoto de chamada de procedimento remoto | crítica |
Windows Remote Procedure Call Runtime | CVE-2021-28434 | Vulnerabilidade de execução de código remoto de chamada de procedimento remoto | importante |
Windows Remote Procedure Call Runtime | CVE-2021-28337 | Vulnerabilidade de execução de código remoto de chamada de procedimento remoto | crítica |
Windows Remote Procedure Call Runtime | CVE-2021-28333 | Vulnerabilidade de execução de código remoto de chamada de procedimento remoto | crítica |
Windows Remote Procedure Call Runtime | CVE-2021-28327 | Vulnerabilidade de execução de código remoto de chamada de procedimento remoto | importante |
Windows Remote Procedure Call Runtime | CVE-2021-28329 | Vulnerabilidade de execução de código remoto de chamada de procedimento remoto | crítica |
Windows Remote Procedure Call Runtime | CVE-2021-28330 | Vulnerabilidade de execução de código remoto de chamada de procedimento remoto | crítica |
Windows Remote Procedure Call Runtime | CVE-2021-28332 | Vulnerabilidade de execução de código remoto de chamada de procedimento remoto | crítica |
Windows Remote Procedure Call Runtime | CVE-2021-28331 | Vulnerabilidade de execução de código remoto de chamada de procedimento remoto | crítica |
Windows Remote Procedure Call Runtime | CVE-2021-28354 | Vulnerabilidade de execução de código remoto de chamada de procedimento remoto | importante |
Windows Remote Procedure Call Runtime | CVE-2021-28339 | Vulnerabilidade de execução de código remoto de chamada de procedimento remoto | crítica |
Windows Remote Procedure Call Runtime | CVE-2021-28355 | Vulnerabilidade de execução de código remoto de chamada de procedimento remoto | importante |
Windows Remote Procedure Call Runtime | CVE-2021-28353 | Vulnerabilidade de execução de código remoto de chamada de procedimento remoto | importante |
Windows Remote Procedure Call Runtime | CVE-2021-28352 | Vulnerabilidade de execução de código remoto de chamada de procedimento remoto | importante |
Windows Remote Procedure Call Runtime | CVE-2021-28357 | Vulnerabilidade de execução de código remoto de chamada de procedimento remoto | importante |
Windows Remote Procedure Call Runtime | CVE-2021-28358 | Vulnerabilidade de execução de código remoto de chamada de procedimento remoto | importante |
Windows Remote Procedure Call Runtime | CVE-2021-28356 | Vulnerabilidade de execução de código remoto de chamada de procedimento remoto | importante |
Windows Remote Procedure Call Runtime | CVE-2021-28346 | Vulnerabilidade de execução de código remoto de chamada de procedimento remoto | importante |
Windows Remote Procedure Call Runtime | CVE-2021-28342 | Vulnerabilidade de execução de código remoto de chamada de procedimento remoto | importante |
Windows Remote Procedure Call Runtime | CVE-2021-28340 | Vulnerabilidade de execução de código remoto de chamada de procedimento remoto | importante |
Windows Remote Procedure Call Runtime | CVE-2021-28341 | Vulnerabilidade de execução de código remoto de chamada de procedimento remoto | importante |
Windows Remote Procedure Call Runtime | CVE-2021-28345 | Vulnerabilidade de execução de código remoto de chamada de procedimento remoto | importante |
Windows Remote Procedure Call Runtime | CVE-2021-28344 | Vulnerabilidade de execução de código remoto de chamada de procedimento remoto | importante |
Windows Remote Procedure Call Runtime | CVE-2021-28343 | Vulnerabilidade de execução de código remoto de chamada de procedimento remoto | crítica |
Gerenciador de recursos do Windows | CVE-2021-28320 | Fonte de recurso do Windows Gerenciador PSM Extensão de extensão de serviço de vulnerabilidade de privilégio | importante |
Windows Secure Kernel Mode | CVE-2021-27090 | Windows Secure Kernel Mode Elevation of Privilege Vulnerability | importante |
Aplicativo de serviços e controlador do Windows | CVE-2021-27086 | Serviços do Windows e controle elevação de aplicativos de vulnerabilidade de privilégio | importante |
Servidor SMB do Windows | CVE-2021-28325 | Vulnerabilidade de divulgação de informações do Windows SMB | importante |
Servidor SMB do Windows | CVE-2021-28324 | Vulnerabilidade de divulgação de informações do Windows SMB | importante |
Windows TCP/IP | CVE-2021-28439 | Vulnerabilidade de serviço do driver TCP/IP do Windows TCP/IP | importante |
Windows TCP/IP | CVE-2021-28442 | Vulnerabilidade de divulgação de informações do Windows TCP/IP | importante |
Windows TCP/IP | CVE-2021-28319 | Vulnerabilidade de serviço do driver TCP/IP do Windows TCP/IP | importante |
Windows Win32K | CVE-2021-27072 | Win32k Elevação da Vulnerabilidade do Privilégio | importante |
Windows Win32K | CVE-2021-28310 | Win32k Elevação da Vulnerabilidade do Privilégio | importante |
Serviço De configuração automática do Windows WLAN | CVE-2021-28316 | Windows WLAN AutoConfig Service Security Feature Bypass Vulnerabilidade | importante |
Lembramos que deixar seus sistemas atualizados minimiza os riscos de ataques.
Curta, comente e compartilhe.