二月 2021
1234567
891011121314
15161718192021
22232425262728

彙整

【漏洞預警】微軟Windows TCP/IP存在安全漏洞(CVE-2021-24074、CVE-2021-24094及CVE-2021-24086),允許攻擊者遠端執行任意程式碼或造成服務阻斷,請儘速確認並進行更新!

教育機構ANA通報平台 發佈編號 TACERT-ANA-2021021810023838 發佈時間 2021-02-18 10:08:39 事故類型 ANA-漏洞預警 發現時間 2021-02-18 10:08:39 影響等級 中 [主旨說明:]【漏洞預警】微軟Windows TCP/IP存在安全漏洞(CVE-2021-24074、CVE-2021-24094及CVE-2021-24086),允許攻擊者遠端執行任意程式碼或造成服務阻斷,請儘速確認並進行更新! [內容說明:]

轉發 行政院國家資通安全會報技術服務中心 資安訊息警訊 NISAC-ANA-202102-0902

研究人員發現微軟Windows TCP/IP存在安全漏洞 CVE-2021-24074、CVE-2021-24094及CVE-2021-24086,可能遭受以下攻擊:

遠端攻擊者可發送特製封包,利用CVE-2021-24074或CVE-2021-24094執行任意程式碼。 遠端攻擊者可發送特製封包,利用CVE-2021-24086造成服務阻斷。

情資分享等級: WHITE(情資內容為可公開揭露之資訊) [影響平台:]

受影響之Windows作業系統包含用戶端及伺服器版本,版本如下:

Windows Server, version 20H2 (Server Core Installation)

Windows 10 Version 20H2 for ARM64-based Systems

Windows 10 Version 20H2 for 32-bit Systems

Windows 10 Version 20H2 for […]

【資安警訊】微軟修補Microsoft Defender存在12年之久的重大風險漏洞。

(轉知) 微軟修補Microsoft Defender存在12年之久的重大風險漏洞。

研究人員發現,這個漏洞從2009年,還是Windows Defender的年代就已存在迄今而沒被發現。所幸他們沒有發現該漏洞有被開採的跡象

資安全廠商發現微軟終端安全軟體Microsoft Defender一項重大的權限擴張漏洞,可使攻擊者得以刪除檔案或接管裝置。微軟已在上周的Patch Tuesday修補本項漏洞。

這項漏洞發生在(原名Windows Defender的)Microsoft Defender的驅動程式BTR.sys。它只在Defender偵測到惡意程式時矯正時載入,負責從核心模式下刪除惡意程式建立的檔案系統及登錄檔資源。這時它會建立一個記錄其刪除行動的檔案,以及一個控制代碼(handle)。

安全廠商SentinelOne發現,漏洞出在它並未驗證這個檔案是否為一個指向其他檔案連結。因此若攻擊者丟入一個系統連結,就能使這驅動程式覆寫掉任何他指定的檔案,這就能達到刪除檔案、資料,或是執行程式碼的目的,即使不具管理員權限。

研究人員發現,這個漏洞從2009年,還是Windows Defender的年代就已存在迄今而沒被發現。所幸他們沒有發現該漏洞有被開採的跡象。

Wired報導這個漏洞若被開採後果將相當嚴重。它內建在Windows出貨到每臺PC,而且為Windows信任,也獲得微軟簽章,可讓攻擊者執行想要的攻擊行動,包括刪除重要檔案或接管系統。

安全廠商於去年11月通報微軟,微軟已於2月9日的Patch Tuesday中予以修補。

 

資料來源:

https://www.ithome.com.tw/news/142749

https://www.ithome.com.tw/news/142716