SK-CERT Bezpečnostné varovanie V20210216-04

Dôležitosť Kritická
Klasifikácia Neutajované/TLP WHITE
CVSS Skóre
9.8
Identifikátor
Viacero kritických bezpečnostných zraniteľností v produktoch Microsoft
Popis
Spoločnosť Microsoft vydala bezpečnostné aktualizácie na svoje portfólio produktov, ktoré opravujú viacero kritických bezpečnostných zraniteľností.
Najzávažnejšia bezpečnostná zraniteľnosť spočíva v nedostatočnej implementácii bezpečnostných mechanizmov a umožňuje vzdialenému, neautentifikovanému útočníkovi vykonať škodlivý kód s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému.
Dátum prvého zverejnenia varovania
09.02.2021
CVE
CVE-2021-1722, CVE-2021-1726, CVE-2021-1728, CVE-2021-1730, CVE-2021-1731, CVE-2021-1733, CVE-2021-1734, CVE-2021-24066, CVE-2021-24067, CVE-2021-24068, CVE-2021-24069, CVE-2021-24070, CVE-2021-24071, CVE-2021-24074, CVE-2021-24076, CVE-2021-24077, CVE-2021-24078, CVE-2021-24079, CVE-2021-24084, CVE-2021-24085, CVE-2021-24086, CVE-2021-24087, CVE-2021-24092, CVE-2021-24093, CVE-2021-24094, CVE-2021-24098, CVE-2021-24100, CVE-2021-24101, CVE-2021-24105, CVE-2021-24106, CVE-2021-24109, CVE-2021-24112, CVE-2021-24114, CVE-2021-25195, CVE-2021-26700, CVE-2021-26701
IOC
Zasiahnuté systémy
.NET Core
.NET Framework
Azure IoT
Developer Tools
Microsoft Azure Kubernetes Service
Microsoft Dynamics
Microsoft Edge for Android
Microsoft Exchange Server
Microsoft Graphics Component
Microsoft Office Excel
Microsoft Office SharePoint
Microsoft Windows Codecs Library
Role: DNS Server
Role: Hyper-V
Role: Windows Fax Service
Skype for Business
SysInternals
System Center
Visual Studio
Windows Address Book
Windows Backup Engine
Windows Console Driver
Windows Defender
Windows DirectX
Windows Event Tracing
Windows Installer
Windows Kernel
Windows Mobile Device Management
Windows Network File System
Windows PFX Encryption
Windows PKU2U
Windows PowerShell
Windows Printer Spooler Components
Windows Remote Procedure Call
Windows TCP/IP
Windows Trust Verification API
Presnú specifikáciu verzií zasiahnutých produktov nájdete na webovej adrese:
https://msrc.microsoft.com/update-guide/releaseNote/2021-Feb
Následky
Vykonanie škodlivého kódu a úplné narušenie dôvernosti, integrity a dostupnosti systému
Odporúčania
Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov.
Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč.
Zdroje
https://msrc.microsoft.com/update-guide/releaseNote/2021-Feb
https://threatpost.com/exploited-windows-kernel-bug-takeover/163800/
https://www.cisecurity.org/advisory/critical-patches-issued-for-microsoft-products-february-09-2021_2021-024/
https://www.darkreading.com/vulnerabilities—threats/microsoft-fixes-windows-zero-day-in-patch-tuesday-rollout/d/d-id/1340114
https://thehackernews.com/2021/02/microsoft-issues-patches-for-in-wild-0.html
https://www.helpnetsecurity.com/2021/02/09/february-2021-patch-tuesday/
https://www.thezdi.com/blog/2021/2/9/the-february-2022-security-update-review
https://www.bleepingcomputer.com/news/security/microsoft-february-2021-patch-tuesday-fixes-56-flaws-1-zero-day/

« Späť na zoznam