微软发布2021年8月安全更新,腾讯安全专家建议用户尽快安装补丁

admin 2021年12月11日13:17:16评论166 views字数 2574阅读8分34秒阅读模式

微软发布2021年8月安全更新,腾讯安全专家建议用户尽快安装补丁

2021年8月11日,微软发布了2021年8月例行安全更新,本次更新共发布CVE 44个,其中其中包含7个严重级别漏洞,37个重要级别漏洞。按漏洞性质分类,包括远程代码执行漏洞13个,特权提升漏洞17个,拒绝服务漏洞2个,信息泄露漏洞8个,欺骗利用4个。

腾讯安全专家建议用户尽快升级修复漏洞,个人用户推荐使用腾讯电脑管家或Windows 更新,企业用户推荐使用腾讯零信任iOA和Windows 更新功能安装补丁修复漏洞,企业安全运维人员在全面应用补丁前,建议充分测试。

本月安全公告发布覆盖以下组件:

  • .NET Core & Visual Studio

  • ASP .NET

  • Azure

  • Azure Sphere

  • Microsoft Azure Active Directory Connect

  • Microsoft Dynamics

  • Microsoft Graphics Component

  • Microsoft Office

  • Microsoft Office SharePoint

  • Microsoft Office Word

  • Microsoft Scripting Engine

  • Microsoft Windows Codecs Library

  • Remote Desktop Client

  • Windows Bluetooth Service

  • Windows Cryptographic Services

  • Windows Defender

  • Windows Event Tracing

  • Windows Media

  • Windows MSHTML Platform

  • Windows NTLM

  • Windows Print Spooler Components

  • Windows Services for NFS ONCRPC XDR Driver

  • Windows Storage Spaces Controller

  • Windows TCP/IP

  • Windows Update

  • Windows Update Assistant

  • Windows User Profile Service


值得重点关注的安全漏洞包括:
CVE-2021-26424:Windows TCP/IP 远程执行代码漏洞
恶意的 Hyper-V 来宾向 Hyper-V 主机发送 ipv6 ping 可远程触发此漏洞。攻击者可利用 TCPIP 协议栈 (TCPIP.sys) 来处理数据包,然后将一个经过特殊设计的 TCPIP 数据包发送给它的主机。


CVSS评分:9.9


该漏洞细节未公开,未检测到攻击利用,利用评估为:有可能被利用。

参考链接:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-26424


CVE-2021-26432:NFS ONCRPC XDR Driver 的 Windows 服务远程代码执行漏洞
该漏洞细节未公开,未检测到攻击利用,利用评估为:有可能被利用。


CVSS评分:9.8


参考链接:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-26432


CVE-2021-34535:远程桌面客户端远程执行代码漏洞
对于远程桌面连接,控制远程桌面服务器的攻击者可以通过远程桌面客户端在客户端计算机上触发远程代码执行(RCE)。对于Hyper-V,来宾VM中运行的恶意程序可以通过Hyper-V Viewer中的这个漏洞触发来宾到主机的 RCE。


CVSS评分:8.8


该漏洞细节未公开,未检测到攻击利用,利用评估为:有可能被利用。

参考链接:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-34535


CVE-2021-36942:Windows LSA 漏洞
未经身份验证的攻击者可调用 LSARPC 接口上的方法,并强迫域控制器使用 NTLM 对另一个服务器进行身份验证。此安全更新程序可阻止 LSARPC 接口。


CVSS评分:7.5


此漏洞影响所有服务器,但在应用安全更新时应优先更新域控制器。

该漏洞细节已公开,已检测到在野攻击利用,利用评估为:更有可能被利用。

国外科技媒体报道的漏洞攻击事件:
https://thehackernews.com/2021/07/new-petitpotam-ntlm-relay-attack-lets.html

更多信息,可参阅:
ADV210003 缓解对 Active Directory 证书服务 (AD CS) 的 NTLM 中继攻击https://msrc.microsoft.com/update-guide/vulnerability/ADV210003

KB5005413: Mitigating NTLM Relay Attacks on Active Directory Certificate Services (AD CS)
https://support.microsoft.com/zh-cn/topic/kb5005413-mitigating-ntlm-relay-attacks-on-active-directory-certificate-services-ad-cs-3612b773-4043-4aa9-b23d-b87910cd3429

参考链接:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-36942


CVE-2021-36936:Windows 打印后台处理程序远程执行代码漏洞
Windows打印后台处理程序中存在远程代码执行漏洞,该漏洞允许有低权限的攻击者在无需用户交互的情况下在目标主机远程执行代码。

CVSS评分:8.8

该漏洞细节已公开,未检测到在野攻击利用,利用评估为:更有可能被利用。

参考链接:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-36936

微软发布2021年8月安全更新,腾讯安全专家建议用户尽快安装补丁


关于腾讯安全威胁情报中心


腾讯安全威胁情报中心是一个涵盖全球多维数据的情报分析、威胁预警分析平台。依托顶尖安全专家团队支撑,帮助安全分析人员、安全运维人员快速、准确地对可疑威胁事件进行预警、处置和溯源分析。

微软发布2021年8月安全更新,腾讯安全专家建议用户尽快安装补丁

长按二维码关注

腾讯安全威胁情报中心

微软发布2021年8月安全更新,腾讯安全专家建议用户尽快安装补丁

本文始发于微信公众号(腾讯安全威胁情报中心):微软发布2021年8月安全更新,腾讯安全专家建议用户尽快安装补丁

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年12月11日13:17:16
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   微软发布2021年8月安全更新,腾讯安全专家建议用户尽快安装补丁http://cn-sec.com/archives/454155.html

发表评论

匿名网友 填写信息