
(Bildekreditt: Charnsitr/Shutterstock)
Microsoft har presset ut rettelser for 117 sikkerhetsfeil, inkludert opptil ni 'nulldagers'-feil, i programvareprodukter inkludert Windows 10 og Microsoft Office. Brukere av Windows 10, Windows 8.1 og de brukerne av Windows 7 som betaler for ekstra sikkerhetsoppdateringer vil ønske å kjøre Windows Update så snart som mulig for å installere rettelsene.
Hvis Windows-boksen ikke lar deg kjøre Windows Update, klikker du på Windows-logoen nederst i venstre hjørne, klikker på Innstillinger og klikker på Oppdateringer og sikkerhet. Klikk deretter på Se etter oppdateringer og følg instruksjonene på skjermen.
- Hva du trenger å vite om Windows 'PrintNightmare'-utnyttelsen
- Hvordan installere Windows 11 — en trinn-for-trinn veiledning
- Black Friday-tilbud: se alle de beste tilbudene akkurat nå!
Avhengig av hvordan du definerer 'null-dag', er det enten fire eller ni av disse fix-'em-now-feilene som blir korrigert for juli Patch Tuesday-runden. Alle ni ble offentliggjort før Microsoft hadde en sjanse til å lage en løsning for noen av dem, men så vidt programvareprodusenten vet, ble bare fire brukt 'i naturen' for å angripe Windows-brukere.
Blant dem er PrintNightmare (katalognummer CVE-2021-34527 ), en feil i Print Spooler-programvaren som sender utskriftsjobber til nettverksskrivere. Det ble offentliggjort ved et uhell i slutten av juni av et sikkerhetsfirma som misforsto en Microsoft-bulletin og trodde feilen var rettet.
Det hadde det ikke vært, og angripere brukte proof-of-concept-utnyttelsen som kort ble publisert på Twitter for å iscenesette virkelige angrep. Microsoft utstedt en nødlapp for PrintNightmare forrige uke, men noen sikkerhetseksperter sa at det ikke helt fikset feilen. Microsoft er uenig og inkluderer løsningen i denne månedens sikkerhetssammendrag for de som ikke installerte den forrige uke.
Fil som er fanget i smuss
Av de tre andre aktivt utnyttede zero-days er den verste CVE-2021-34448 , som lar en ondsinnet nettside inneholde en booby-fanget fil som kan kjøre kode på en Windows-maskin når den lastes ned via nettleseren.
Brukeren måtte bli lurt til å klikke på en lenke for å starte utnyttelsesprosessen, men det er ikke et stort hinder for mange angripere.
'I et nettbasert angrepsscenario kan en angriper være vert for et nettsted (eller utnytte et kompromittert nettsted som aksepterer eller er vert for brukerlevert innhold) som inneholder en spesiallaget fil som er designet for å utnytte sårbarheten,' Microsoft skrev i en sikkerhetsbulletin .
«En angriper vil imidlertid ikke ha noen måte å tvinge brukeren til å besøke nettstedet. I stedet må en angriper overbevise brukeren om å klikke på en lenke, vanligvis ved hjelp av et lokkemiddel i en e-post eller Instant Messenger-melding, og deretter overbevise brukeren om å åpne den spesiallagde filen.'
Lokal tilgang kreves
De to andre utnyttet aktivt zero-days ( CVE-2021-31979 og 33771 ) krever lokal tilgang — angriperen må være på eller bruke maskinen, eller muligens bruke det lokale nettverket. Imidlertid kan skadelig programvare som kommer inn på en maskin på andre måter bruke feilene.
Begge er 'eskalering av privilegier'-sårbarheter i Windows-kjernen, og kan brukes til å gi en bruker med lavt privilegium eller prosess administrative eller systemprivilegier som de ikke burde ha.
Av de fem null-dagene som ikke blir aktivt utnyttet, påvirker tre kun servere, så vi hopper over dem.
En av de to andre ( CVE-2021-33781 ) er en omgåelse av sikkerhetsfunksjoner, noe som innebærer å muligens komme inn i noe uten passord eller autorisasjon, selv om Microsoft ikke gir mange detaljer, annet enn at det kan utnyttes over internett.
Den andre ( CVE-2021-34492 ) lar et angrep forfalske et Windows-sertifikat, en form for digital signatur som brukes til å bekrefte autentisitet. Det kan også utnyttes på nettet, selv om Microsoft mener den totale risikoen er lav.
Vi skal ikke komme inn på de 108 andre feilene som blir fikset, annet enn å merke seg at 10 av disse er vurdert som 'Kritiske' og tillater installasjon og kjøring av ondsinnet kode over internett. (Du kan lese hele Juli 2021 Microsofts sikkerhetsbulletin online.) Så, um, lapp de PC-ene.