CVE-2021-1732 Comunicado da Intel sobre ameaças de 0 dias para Windows

Consultoria de inteligência de ameaças do CloudSEK sobre a vulnerabilidade de dia zero CVE-2021-1732 que tem como alvo a infraestrutura do Windows.
Updated on
April 17, 2026
Published on
February 26, 2021
Read MINUTES
5
Subscribe to the latest industry news, threats and resources.
Consultivo
Inteligência de vulnerabilidade
Tipo de vulnerabilidade
Escalação de privilégios
TAMPA DA CAVERNA
CVE-2021-1732
CVSSv3
7.8 Alto risco
Alvo
Windows 10 e Windows Server 2019

 

Sumário executivo

O CVE-2021-1732 é uma vulnerabilidade de dia zero de escalonamento de privilégios local, que é aproveitada por um APT em suas campanhas contínuas voltadas para a infraestrutura Windows. O invasor explora um bug de memória no kernel do Windows que leva à elevação de privilégios e à execução de código na máquina de destino.

Detalhes técnicos

O CVE-2021-1732 existe como resultado de um bug de corrupção de memória em um dos componentes (Win32K) no kernel do Windows; após a exploração, ele pode acionar o acesso fora dos limites. A exploração bem-sucedida do bug dará ao atacante a capacidade de obter o Token do Sistema que concede o maior privilégio a qualquer processo no ambiente Windows, levando a uma possível escalada de privilégios do usuário normal para o nível do kernel, equivalente a um usuário root no Linux. O agente mal-intencionado combina essa vulnerabilidade com o RCE para executar comandos no sistema com privilégios elevados.

Muito recentemente, surgiram relatos sobre um grupo de APT chamado Bitter APT que explorou esse bug em suas campanhas usando o código de exploração de 0 dias.

Plataformas afetadas

A tabela abaixo resume as plataformas Windows afetadas e as respectivas versões de compilação:

Plataforma Windows
Versão de construção
Windows 1020H2, 1507, 1511, 1607, 1703, 1709, 1803, 1809, 2004Windows Server 201920H 2, 1909, 2004

Impacto

  • O privilégio no nível do sistema é o maior privilégio no sistema operacional Windows. Um processo com privilégio de sistema pode ter acesso de leitura/gravação para qualquer ativo no ambiente.
  • Somente um atacante autenticado pode executar código arbitrário com privilégios elevados.
  • As vulnerabilidades do lado do cliente podem ser combinadas com essa vulnerabilidade por meio de engenharia social, para comprometer a vítima.

Mitigação

O MSRC lançou patches em sua última versão do Patch Tuesday (09 de fevereiro de 2021):

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2021-1732

Get Global Threat Intelligence on Real Time

Protect your business from cyber threats with real-time global threat intelligence data.. 30-day free and No Commitment Trial.
Agende uma demonstração
Real time Threat Intelligence Data
More information and context about Underground Chatter
On-Demand Research Services
Dashboard mockup
Global Threat Intelligence Feed

Protect and proceed with Actionable Intelligence

The Global Cyber Threat Intelligence Feed is an innovative platform that gathers information from various sources to help businesses and organizations stay ahead of potential cyber-attacks. This feed provides real-time updates on cyber threats, including malware, phishing scams, and other forms of cybercrime.
Trusted by 400+ Top organisations