微软发布2021年3月安全更新,部分高危漏洞细节已公开,腾讯安全支持检测

  • A+
所属分类:安全漏洞


长按二维码关注

腾讯安全威胁情报中心


3月例行安全更新

2021年3月10日,微软官方发布3月份的安全漏洞公告及相关补丁,本次更新共发布CVE 89个,其中包含严重级14个,重要级75个。远程代码漏洞45个,信息泄露漏洞6个,特权提升30个,拒绝服务漏洞4个。


影响组件包括:Windows系统、Azure、IE和Edge、Exchange Server、Office、SharePoint Server,Visual Studio,和Hyper-V。

 

腾讯安全推荐企业用户使用腾讯零信息无边界访问控制系统(iOA)或Windows 更新扫描安装补丁,个人用户推荐使用腾讯电脑管家或Windows Update。

3个组件高危漏洞值得重点关注


在微软3月发布的例行安全更新中,最引人注目的高危漏洞影响三个系统组件:Exchange Server、IE浏览器和DNS,其中Exchange Server和IE浏览器两个组件的高危漏洞已报告发现在野利用,微软已在一周前发布紧急补丁修复了涉及Exchange Server的几个高危漏洞。

高危组件一:Exchange Server

CVE-2021-26855: 服务端请求伪造(SSRF)漏洞,通过该漏洞,攻击者可以发送任意HTTP请求并通过Exchange Server进行身份验证,获取权限。

 

CVE-2021-26857: 是统一消息服务中的不安全反序列化漏洞。通过该此漏洞,具有管理员权限的攻击者可以在Exchange服务器上以SYSTEM身份运行任意代码。

 

CVE-2021-26858/CVE-2021-27065: 任意文件写入漏洞,在通过身份验证后攻击者可以利用该漏洞将文件写入服务器的任意路径。

 

攻击者可以利用Exchange Server存在的上述漏洞在无需接触、无需用户交互的情况下攻击指定的Exchange服务器,执行任意代码。

 

腾讯安全专家指出:如果企业使用Exchange Server作为邮件服务器,在存在漏洞的情况下,会被入侵者轻易攻破,入侵者可以绕开授权机制,提取该企业所有通信邮件,造成机密信息泄漏;攻击者还可以内部员工凭据发送钓鱼邮件(成功率极高),进一步入侵内网其他系统,或以此作为跳板入侵其他服务器。在安全演练场景下,存在漏洞一方有极高概率导致被攻陷而直接淘汰出局。

 

腾讯安全团队已于上周针对Exchange Server高危漏洞应急响应,腾讯T-Sec高级威胁检测系统(御界)已支持检测Exchange Server相关漏洞利用的攻击活动。


高危组件二:IE内存损坏漏洞

微软今日修复了IE组件的一个内存损坏漏洞,漏洞编号:CVE-2021-26411,攻击者诱使目标点击指定URL,或打开特殊文件,可能造成任意代码执行。

 

该漏洞曾被某黑客组织用来执行针对专业安全研究者的APT攻击。今年1月,有安全研究人员披露某专业黑客组织通过伪造“所谓0day漏洞分析”文章,其中隐藏了一个外部IE 0day漏洞攻击,诱骗专业安全研究人员访问该钓鱼网站,存在漏洞的系统访问该钓鱼网页,触发漏洞后被植入后门程序,国内外已有较多安全研究人员不慎中招。


高危组件三:DNS服务

微软今日公告了7个DNS服务相关的高危漏洞,包括5个远程代码执行漏洞2个拒绝服务漏洞。腾讯安全团队分析,其中部分漏洞可能被工具化利用,且漏洞细节已被公开。因DNS服务漏洞会影响每一台Windows系统,DNS服务的高危漏洞有较大可能性会被用于黑客攻击行动或病毒木马传播。腾讯安全专家建议所有Windows用户应尽快修复。


腾讯安全专家对DNS补丁的分析

通过对本月DNS补丁修复情况进行对比,微软修复了多个函数中存在的越界读写问题:

腾讯安全解决方案

腾讯T-Sec高级威胁检测系统(御界)已支持对本月公告的exchange Sever和DNS远程代码执行漏洞利用的攻击检测。该版本正灰度上线,所有用户同步后将获得对该漏洞利用的检测能力。


本月微软安全更新的完整CVE列表如下:

注:

利用可能性包含三个维度(是否公开[Y/N]/是否在野利用[Y/N]/可利用性评估[D/M/L/U/NA]


参考链接:

微软3月安全更新指南

https://msrc.microsoft.com/update-guide/releaseNote/2021-Mar



本文始发于微信公众号(腾讯安全威胁情报中心):微软发布2021年3月安全更新,部分高危漏洞细节已公开,腾讯安全支持检测

发表评论