【漏洞细节公开】CVE-2021-31985: Windows Defender远程代码执行漏洞通告

admin 2021年8月24日21:35:26评论71 views字数 2904阅读9分40秒阅读模式


赶紧点击上方话题进行订阅吧!

报告编号:B6-2021-070801

报告来源:360CERT

报告作者:360CERT

更新日期:2021-07-08


1
 更新简介



1. Google Project Zero于07月08日公开了该漏洞细节

2.该漏洞无需用户交互,只要触发Defender对恶意文件的检测即可触发并利用漏洞

3.漏洞详情新增漏洞详细描述


2
 漏洞简述



2021年07月08日,360CERT监测发现Google Project Zero发布了CVE-2021-31985的分析细节,漏洞等级:高危,漏洞评分:9.8

Windows Defender 作为Windows的默认防线,其漏洞拥有极高的利用价值。因为默认可绕过Windwos系统防御机制,以及Defender本身以SYSTEM(最高权限运行),该漏洞是Defender对历史格式asprotect的虚拟执行造成,攻击者可以通过向用户发送恶意邮件,该邮件自动触发Defender扫描邮件附件,攻击者借此即可接管用户计算机。

对此,360CERT建议广大用户好资产自查以及预防工作,以免遭受黑客攻击。


3
 风险等级



360CERT对该漏洞的评定结果如下

评定方式 等级
威胁等级 高危
影响面 广泛
攻击者价值 极高
利用难度
360CERT评分 9.8

CVE-2021-31985: 代码执行漏洞

CVE: CVE-2021-31985

组件: Defender

漏洞类型: 代码执行

影响: 服务器接管

简述: Window Defender 在解析历史文件格式asprotect时采用了虚拟执行的方式,但由于解析过程中Defender以SYSTEM(最高权限)允许,并且对执行过程的DLL加载未进行严格的校验,导致远程任意代码执行。攻击者构造特制的二进制程序,通过邮件等方式投递到用户计算机无需用户打开,即可接管用户计算机。同时该漏洞可绕过Defender的防御策略。

该漏洞无需用户交互,只要触发Defender对恶意文件的检测即可触发并利用漏洞


4
 影响版本



组件 影响版本 安全版本
Windows:Defender < 1.1.18200.3 >=1.1.18200.3

5
 修复建议



通用修补建议

根据影响版本中的信息,排查并升级到安全版本

Windows 在 6月补丁日已针对该漏洞发布修复程序,请用户开启 Window 自动更新以获得补丁安装。

360CERT建议通过安装360安全卫士进行一键更新。

应及时进行Microsoft Windows版本更新并且保持Windows自动更新开启。

Windows server / Windows 检测并开启Windows自动更新流程如下:

- 点击开始菜单,在弹出的菜单中选择“控制面板”进行下一步。

- 点击控制面板页面中的“系统和安全”,进入设置。

- 在弹出的新的界面中选择“windows update”中的“启用或禁用自动更新”。

- 然后进入设置窗口,展开下拉菜单项,选择其中的自动安装更新(推荐)。


6
 产品侧解决方案



若想了解更多产品信息或有相关业务需求,可移步至http://360.net。

360安全分析响应平台

360安全大脑的安全分析响应平台通过网络流量检测、多传感器数据融合关联分析手段,对该类漏洞的利用进行实时检测和阻断,请用户联系相关产品区域负责人或(shaoyulong#360.cn)获取对应产品。

【漏洞细节公开】CVE-2021-31985: Windows Defender远程代码执行漏洞通告

360安全卫士

Windows用户可通过360安全卫士实现对应补丁安装、漏洞修复、恶意软件查杀,其他平台的用户可以根据修复建议列表中的安全建议进行安全维护。

360CERT建议广大用户使用360安全卫士定期对设备进行安全检测,以做好资产自查以及防护工作。

【漏洞细节公开】CVE-2021-31985: Windows Defender远程代码执行漏洞通告

360安全卫士团队版

用户可以通过安装360安全卫士并进行全盘杀毒来维护计算机安全。360CERT建议广大用户使用360安全卫士定期对设备进行安全检测,以做好资产自查以及防护工作。

【漏洞细节公开】CVE-2021-31985: Windows Defender远程代码执行漏洞通告

360本地安全大脑

360本地安全大脑是将360云端安全大脑核心能力本地化部署的一套开放式全场景安全运营平台,实现安全态势、监控、分析、溯源、研判、响应、管理的智能化安全运营赋能。360本地安全大脑已支持对相关漏洞利用的检测,请及时更新网络神经元(探针)规则和本地安全大脑关联分析规则,做好防护。

【漏洞细节公开】CVE-2021-31985: Windows Defender远程代码执行漏洞通告

360终端安全管理系统

360终端安全管理系统软件是在360安全大脑极智赋能下,以大数据、云计算等新技术为支撑,以可靠服务为保障,集防病毒与终端安全管控功能于一体的企业级安全产品。

360终端安全管理系统已支持对相关漏洞进行检测和修复,建议用户及时更新漏洞库并安装更新相关补丁。

【漏洞细节公开】CVE-2021-31985: Windows Defender远程代码执行漏洞通告


7
 时间线



2021-06-08 微软发布补丁日安全更新通告

2021-06-09 360CERT发布通告

2021-07-08 GoogleProjectZero公开漏洞详情

2021-07-08 360CERT发布更新通告


8
 参考链接



1、 Issue 2189: mpengine: asprotect embedded runtime dll memory corruption

https://bugs.chromium.org/p/project-zero/issues/detail?id=2189

2、 2021-06 补丁日:微软多个漏洞通告

https://cert.360.cn/warning/detail?id=1037049a19ee5705d8fdde0d142be654

3、 CVE-2021-31985: Microsoft Defender Remote Code Execution Vulnerability

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2021-31985


9
 特制报告下载链接



一直以来,360CERT对全球重要网络安全事件进行快速通报、应急响应。为更好地为政企用户提供最新漏洞以及信息安全事件的安全通告服务,现360CERT正式推出安全通告特制版报告,以便用户做资料留存、传阅研究与查询验证。用户可直接通过以下链接进行特制报告的下载。

buddha_alert

http://certdl.qihucdn.com/cert-public-file/【360CERT】【漏洞细节公开】CVE-2021-31985__Windows_Defender远程代码执行漏洞通告/%!s(MISSING).pdf

若有订阅意向与定制需求请扫描下方二维码进行信息填写,或发送邮件至g-cert-report#360.cn ,并附上您的 公司名、姓名、手机号、地区、邮箱地址。

【漏洞细节公开】CVE-2021-31985: Windows Defender远程代码执行漏洞通告




往期推荐
01

《网络安全六月月报》(附下载链接)

02

【修复补丁发布】CVE-2021-34527: Windows Print Spooler 蠕虫级远程代码执行0day漏洞通告

03

REvil利用Kaseya VSA发起的供应链攻击回顾


【漏洞细节公开】CVE-2021-31985: Windows Defender远程代码执行漏洞通告
360CERT

https://cert.360.cn/

进入官网查看更多资讯

长按扫码关注我们
【漏洞细节公开】CVE-2021-31985: Windows Defender远程代码执行漏洞通告


【漏洞细节公开】CVE-2021-31985: Windows Defender远程代码执行漏洞通告
点击在看,进行分享
【漏洞细节公开】CVE-2021-31985: Windows Defender远程代码执行漏洞通告

本文始发于微信公众号(三六零CERT):【漏洞细节公开】CVE-2021-31985: Windows Defender远程代码执行漏洞通告

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年8月24日21:35:26
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【漏洞细节公开】CVE-2021-31985: Windows Defender远程代码执行漏洞通告http://cn-sec.com/archives/413896.html

发表评论

匿名网友 填写信息