カテゴリー

Uncategorized

2021年6月のパッチ火曜日:マイクロソフトは、積極的に悪用された6つのゼロデイ攻撃を修正しました

2021年6月15日

  1. HOME >
  2. Uncategorized >

2021年6月のパッチ火曜日:マイクロソフトは、積極的に悪用された6つのゼロデイ攻撃を修正しました

2021年6月15日

この2021年6月のパッチ火曜日:

  • マイクロソフトは50のセキュリティ脆弱性を修正し、そのうち6つはゼロデイ攻撃で積極的に悪用されています
  • アドビは、AcrobatおよびReader、After Effects、Photoshop、およびその他の製品のセキュリティアップデートを提供しています。
  • Intelはさまざまなソリューションの欠陥にパッチを当てていますが、重大なものはありません。
  • SAPは17のセキュリティノートをリリースし、2を更新しました
2021年6月パッチ火曜日

Microsoftのアップデート

この2021年6月のパッチ火曜日に、マイクロソフトは5つの重大なバグと45の重要なバグを発生させました。3つは以前から知られており、6つは攻撃者によって積極的に悪用されています。

「一見したところ、火曜日のこのパッチは軽いものになると思いました。技術的な詳細を掘り下げて、(多少の困難を伴いながら)多くの「悪用が検出された」脆弱性を発見するまでは」とサイバーディレクターのケビン・ブリーンは述べています。イマーシブラボでの脅威調査。

「このタグは、攻撃者が積極的に使用していることを意味します。したがって、私にとって、これはパッチに優先順位を付けるために必要な最も重要な情報です。確かに、スコアが9.4のCVEがリストされていますが、積極的に悪用されているスコアが5.2のCVEを中心に据え、他よりも優先的にパッチを適用する必要があります。」

これらの中には:

CVE-2021-33742 – Windows Remote MSHTMLプラットフォームのRCEの欠陥– InternetExplorerエンジンがWebサイトからコンテンツを読み取って表示するために使用するコンポーネント。

「そのため、脆弱なブラウザでWebサイトにアクセスすることは、攻撃者がこのエクスプロイトを提供するための簡単な方法です。ライブラリは他のサービスやアプリケーションで使用されているため、フィッシングキャンペーンの一環としてHTMLファイルを電子メールで送信することも、実行可能な配信方法です」とBreen氏は説明します。

トレンドマイクロのゼロデイイニシアチブのダスティンチャイルズは、特にサポートされているすべてのWindowsバージョンに影響を与えるため、その重要性について同意しています。

CVE-2021-31201およびCVE-2021-31199は、先月修正れたAdobe ReaderRCEバグに関連する2つのMicrosoftEnhanced Cryptographic Provider Elevation ofPrivilegeの脆弱性です。

「攻撃者は、Windows上のAdobe Readerユーザーをターゲットにしており、添付ファイルとして、またはWebサイトから直接ダウンロードしてターゲットに配信されるPDFファイルの形式である可能性があります。PDF形式を使用して他のアプリケーションを実行できることを忘れないでください。そのため、このCVEのコレクションは、標的型フィッシング攻撃による最初の感染ポイントとして使用されている可能性があります」とBreen氏は述べています。

CVE-2021-31955およびCVE-2021-31956は、Windowsカーネル情報開示の脆弱性とWindows NTFSの特権昇格の脆弱性(それぞれ)であり、Kaspersky Labの研究者によって発見されました。また、脆弱性とQualysのThreatResearchは、「Google Chromeと組み合わせて使用​​され、複数の企業に対する高度に標的化された攻撃における一連のエクスプロイトのルートにありました。」

CVE-2021-33739は、Microsoftデスクトップウィンドウマネージャー(DWM)コアライブラリの権限昇格のゼロデイ脆弱性です。

「ちなみに、Microsoftは2月(CVE-2021-1732)と4月(CVE-2021-28310)に、BITTERAPTとして知られる脅威アクターに関連していると思われる2つの特権昇格の脆弱性にパッチを適用しました。CVE-2021-28310の場合、研究者はこの欠陥をdwmcore.dllファイルにリンクしました。CVE-2021-33739は、2月にCVE-2021-1732を発見し、CVE-2021-28310と同じコアライブラリで発見された同じ研究者の功績によるものであるため、これは、同じBITTERAPTグループ」とTenableのスタッフリサーチエンジニアであるSatnamNarangはコメントしました。

最後に、Childsは、KerberosAppContainerセキュリティ機能バイパスの脆弱性であるCVE-2021-31962にパッチを適用することを優先する必要があると考えています。

アドビのアップデート

Adobe、Adobe Connect、Acrobat and Reader、Photoshop、Experience Manager、Creative Cloud(デスクトップアプリ)、RoboHelp Server、Photoshop Elements、Premiere Elements、After Effects、Animateの39のCVEに対応する10のセキュリティアップデートをリリースしました

これらのうち、AcrobatとReaderの更新は、ソフトウェアが広く使用されており、ユーザーが特別に細工したPDFファイルを開いた場合に任意のコードが実行される可能性がある2つの重大な欠陥を修正するため、優先する必要があります。

次に、Experience Managerの更新を優先する必要があります。これは、ブラウザーで任意のJavaScriptが実行される可能性のある脆弱性を解決するためです。また、After Effectsの更新は、特に3つのRCEの欠陥を修正するためです。

この一連のセキュリティ更新プログラムで修正された脆弱性はいずれも、積極的な攻撃を受けていません。

その他の更新

Intel、非常に多くのセキュリティアドバイザリとパッチをリリースしましたが、重大な脆弱性を修正するものはありません。

SAP17のセキュリティノートを削除し、2を更新しました。修正された脆弱性の中で最も重大なものは、外部呼び出しに対する保護をバイパスするために使用できるSAP NetWeaver ASABAPおよびABAPプラットフォームの不適切な認証の脆弱性です。

「これにより、悪意のあるユーザーは、外部RFCまたはHTTP呼び出しのために、同じシステムの2つのサーバー間の内部通信から盗まれた資格情報を悪用することができました。クレデンシャルデータは、悪意のある外部プログラムと、内部の呼び出し元になりすました影響を受けるSAPシステムとの間に独自の接続を確立するために使用される可能性があります」とOnapsisの研究者であるThomasFritsch氏は説明しました

-Uncategorized