NSA帮助Microsoft在4月份的补丁阵雨中使用关键的Exchange Server漏洞披露

100多个修复Windows World - 加上SAP,Adobe,FreeBSD等的Plus孔


修补周二 4月淋浴使斑块的贴片花费为Microsoft在周二的乐趣集中,包括超过一百个CVES,包括美国国家安全局(NSA)向公司报告的四个交换服务器漏洞。

四十四种不同的产品和服务受到影响,主要与Azure,Exchange Server,Office,Visual Studio代码和Windows有关。在漏洞中,四个已公开披露,并积极剥削五分之一。一九九座纤维已被指定至关重要。

“本月的版本包括许多我们建议您的优先顺序,包括防止在内部内部交换服务器中的新漏洞的更新,其中 博客帖子.

“这些新的漏洞是通过标准协调漏洞披露的安全伙伴报告的,并通过微软在内部发现。我们还没有看到对我们客户攻击的漏洞。

点击微软的Coy链接到 CVE-2021-28480. (9.8严重程度), CVE-2021-28481 (9.8严重程度), CVE-2021-28482 (8.8严重程度),和 CVE-2021-28483 (9.0严重性),您会发现未指定的安全伙伴是NSA。

在德累斯顿中的sap hq

树液:它需要利用大约72小时,将我们的一个安全补丁变成对客户的武器

阅读更多

Exchange Server 2013. CU23,Exchange Server 2016 CU19CU20,和交换服务器2019 CU8CU9 受这组问题的影响。

“NSA敦促应用今天发布的关键Microsoft补丁,因为这些#Vulnerabilities的开发可以允许对企业网络的持久访问和控制,”信号智能局 via Twitter.

微软后,NSA Assist是一个月 修复了四个交换服务器零日漏洞声称,一个基于中国的黑客集团被称为“Hafnium”,利用了脆弱性,从而窃取来自美国国防承包商,律师事务所和医学研究人员的数据。

指向两个9.8 9.8严重交换漏洞,尘埃育童,零日倡议的沟通总监,在a中 博客帖子 说:“两个代码执行错误都是未经身份的,并且不需要用户交互。由于攻击向量被列为”网络“,因此可能这些错误可能是令人讨厌的 - 至少在Exchange服务器之间是令人难以讨厌的。”

114 Microsoft CVE中的六个对应于Microsoft Edge,并通过最近的铬更新继承。在其余部分中,Childs指出,27被标识为“远程过程调用运行时远程执行漏洞”,其中12个指定的关键和15额定值重要。

“在过去看到的RPC漏洞中,攻击者需要向受影响的系统发送特制的RPC请求,”他解释说。 “在另一个用户的上下文中执行代码的成功利用导致执行代码。”

在其余部分中,只有 CVE-2021-28310已知为Win32k泄漏的Win32k高程,已知在积极的剥削下。

而且其余的

树液 报道 高于通常的安全咨询:23,其中11个是中等严重程度,五个是高度严重程度,三个被指定为“热门新闻”,因为SAP明显不能自行地说“至关重要”。

在这三个中,一个缺陷设法得分完美的10个CVSS得分。 SAP没有公开提供细节,但安全公司Onapsis 解释 它是一个更新,该更新在Google的Chromium浏览器中修复了62个漏洞,它在SAP Business Client中使用。

亚军是一个9.9严重性缺陷指定的CVE-2021-27602,SAP描述为SAP Commerce,版本1808,1811,1905,2005和2011的SAP Commerce的远程代码执行漏洞。

前三名的最后三个是SAP NetWeaver中的9.6严重性缺失授权检查,作为获得CVE-2021-21481的Java(迁移服务)。

同时,Adobe 发出四项咨询 - APSB21-28为Photoshop,APSB21-26用于数字版,APSB21-23用于桥接器,APSB21-20用于ROBOHELP - 寻址十CVES。其中四个是关键的 - 其中两个在Photoshop和其他两个在桥上。

谷歌在月初下降 39 CVES. 涵盖来自Mediatek和Qualcomm的Android和组件。两个被指定批判。

“这些问题中最严重的是系统组件中的关键安全漏洞,可以使用特制文件使远程攻击者能够在特权进程的上下文中执行任意代码,”谷歌的安全公告表示。 ®


咬住它的手©1998-2021