Windows zero-days corrigidos em Julho pela Microsoft

Shape Image One
Windows zero-days corrigidos em Julho pela Microsoft

Salve galera! Wellington Agápto por aqui. Hoje eu trouxe o artigo: Windows zero-days corrigidos em Julho pela Microsoft. Espero que seja útil, um grande abraço e até a próxima.

 

Windows zero-days corrigidos em Julho pela Microsoft

Os administradores que ainda enfrentam as consequências do bug PrintNightmare devem enfrentar um dos maiores lançamentos de Patch Tuesday deste ano.

Para a atualização de julho, a Microsoft entregou atualizações de segurança para 116 CVEs exclusivos, incluindo três dias zero do Windows e cinco divulgações públicas, em um retorno aos lançamentos de três dígitos que eram mais comuns em 2020 . Apesar do número substancial de vulnerabilidades, os administradores podem aplicar a atualização cumulativa aos sistemas Windows para eliminar as ameaças mais sérias sem muito esforço.

 

CVE-2021-31979

É um bug de elevação de privilégio no kernel do Windows. A vulnerabilidade é considerada importante e afeta todos os sistemas de desktop e cliente Windows com suporte. Esse bug também afeta os sistemas Windows Server 2008 / R2 e Windows 7, que deixaram o suporte estendido. A Microsoft, entretanto, continua corrigindo problemas de segurança desses sistemas para clientes que assinam o programa Extended Security Updates.

 

CVE-2021-33771

É uma vulnerabilidade de elevação de privilégio no kernel do Windows classificada como importante. Ele difere do outro CVE porque afeta apenas sistemas de desktop a partir do Windows 8.1 e versões posteriores, e sistemas de servidor a partir do Windows Server 2012 e versões posteriores.

 

CVE-2021-33779

É uma vulnerabilidade de desvio de recurso de segurança dos Serviços de Federação do Active Directory classificada como importante para o Windows Server 2016 e versões posteriores. O patch fortalece a criptografia de tokens de atualização primários usados ​​para logon único com contas do Azure Active Directory .

 

CVE-2021-33781

É uma vulnerabilidade de desvio de recurso de segurança do Active Directory classificada como importante para Windows 10 e Windows 2019 e versões posteriores. De acordo com a Microsoft , a atualização adiciona várias correções e melhorias relacionadas à segurança, incluindo revisões da funcionalidade por trás da verificação de nomes de usuário e senhas.

 

CVE-2021-34492

É uma vulnerabilidade de falsificação de certificado do Windows classificada como importante que afeta o Windows 7 e superior para sistemas de desktop e Windows Server 2008 e superior para servidores.

 

CVE-2021-33766

Uma vulnerabilidade de divulgação de informações classificada como importante para versões com suporte do Exchange Server.

 

CVE-2021-34523

Uma vulnerabilidade de elevação de privilégio classificada como importante para versões compatíveis do Exchange Server. As informações para este bug foram divulgadas publicamente.

 

CVE-2021-34473

Uma vulnerabilidade de execução remota de código classificada como crítica para versões com suporte do Exchange. As informações para essa falha foram divulgadas publicamente.

 

CVE-2021-31206

É uma vulnerabilidade de execução remota de código classificada como importante para as versões com suporte do Exchange Server. Este bug apareceu no concurso anual Pwn2Own em abril. Os administradores recomendados por Goettl priorizam esta atualização de segurança devido à visibilidade da exploração no evento de hacking, que poderia ter chamado a atenção dos atores da ameaça.

 

CVE-2021-31196

É uma vulnerabilidade de execução remota de código classificada como importante para versões com suporte do Exchange.

 

CVE-2021-33768

É um bug de elevação de privilégio classificado como importante. As notas da Microsoft indicam que o vetor de ataque é adjacente, o que significa que uma exploração não pode vir diretamente da Internet, mas de um protocolo vinculado ao sistema de destino, como Bluetooth ou “VPN segura para uma zona de rede administrativa”.

 

CVE-2021-34470

É um bug de elevação de privilégio classificado como importante com o mesmo vetor de ataque que CVE-2021-33768. A Microsoft disse que os administradores que gerenciam o Exchange Server 2016 ou Exchange Server 2019 verão os downloads dessas versões na atualização cumulativa de junho devido a uma mudança de esquema.

 

PrintNightmare – CVE-2021-34527

Uma vulnerabilidade de execução remota de código no spooler de impressão do Windows que afeta todos os servidores e sistemas de desktop com suporte, incluindo Windows 7 e Windows Server 2008. A confusão inicial veio dos profissionais de TI que identificaram essa vulnerabilidade com outro bug do spooler de impressão, CVE-2021-1675, que foi corrigido na terça-feira do patch de junho.A Microsoft lançou oito revisões do PrintNightmare CVE e produziu uma extensa seção de perguntas frequentes para resolver quaisquer mal-entendidos.

 

Já conhece o nosso Acesso Black?

Tenha acesso a todos os cursos da nossa plataforma por um valor ultra especial.
Saiba mais sobre o ACESSO BLACK clicando AQUI.

 

Já conhece o nosso Podcast?

Gostaram do artigo: Windows zero-days corrigidos em Julho pela Microsoft? Então conheça também o nosso Podcast – Formata meu PC?