微软发布2021年10月安全更新,腾讯安全专家建议用户尽快安装补丁

admin 2021年10月13日07:12:41评论131 views字数 2537阅读8分27秒阅读模式

微软发布2021年10月安全更新,腾讯安全专家建议用户尽快安装补丁

长按二维码关注

腾讯安全威胁情报中心


10月13日,微软依照惯例发布了10月例行安全更新,修复 Windows 产品和组件中74个安全漏洞,74个漏洞中有3个被评为“严重”,重要漏洞70个。远程代码执行漏洞20个,权限提升21个,信息泄露漏洞13个,拒绝服务5个,安全功能绕过6个。微软同时就新发现的0day网络间谍活动发出紧急告警。

本月安全更新涉及以下组件:

  • .NET Core 和 Visual Studio

  • Active Directory 联合身份验证服务

  • 控制台 Windows 主机

  • HTTP.sys

  • Microsoft DWM 核心库

  • Microsoft Dynamics

  • Microsoft Edge(基于 Chromium)

  • Microsoft Exchange Server

  • Microsoft Graphics Component

  • Microsoft Intune

  • Microsoft Office Excel

  • Microsoft Office SharePoint

  • Microsoft Office Visio

  • Microsoft Office Word

  • Microsoft Windows 编解码器库

  • RTF 编辑控制

  • 角色:DNS 服务器

  • 角色:Windows Active Directory 服务器

  • 角色:Windows AD FS 服务器

  • 角色:Windows Hyper-V

  • System Center

  • Visual Studio

  • Windows AppContainer

  • Windows AppX 部署服务

  • Windows 绑定筛选器驱动程序

  • Windows Cloud Files Mini Filter Driver

  • Windows 通用日志文件系统驱动程序

  • Windows 桌面桥

  • Windows DirectX

  • Windows 事件跟踪

  • Windows exFAT 文件系统

  • Windows Fastfat 驱动程序

  • Windows Installer

  • Windows Kernel

  • Windows MSHTML 平台

  • Windows Nearby Sharing

  • Windows Network Address Translation (NAT)

  • Windows 打印后台处理程序组件

  • Windows 远程过程调用运行时

  • Windows 存储空间控制器

  • Windows TCP/IP

  • Windows Text Shaping

  • Windows Win32K


须重点关注的漏洞:
CVE-2021-40449:Win32k 特权提升漏洞
该漏洞CVSS评分7.8,为重要级别,漏洞状态为:未公开披露细节,已检测到漏洞攻击利用。

微软证实,研究人员发现并报告了一个漏洞利用链中一个已修补漏洞CVE-2021-40449 的野蛮利用。该漏洞被用于针对 IT 公司、外交实体以及军事和国防承包商的网络间谍活动。 

安全研究人员 Boris Larin 和 Costin Raiu 在一篇关于“MysterySnail”的博客文章中记录了这些发现,并警告说攻击者使用的第二个信息泄露漏洞尚未修复。


该问题描述为 Win32k 的 NtGdiResetDC 函数中的一个释放后使用漏洞,并表示该漏洞已被其安全产品线中内置的反漏洞利用技术拦截。

微软将该漏洞评级为“重要”,并警告说它在未修补的 Windows 系统上引入了特权提升风险。


参考链接:

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-40449

CVE-2021-26427:Microsoft Exchange Server 远程执行代码漏洞
漏洞CVSS评分:9.0,为严重级别。漏洞状态为:未公开披露,未检测到攻击利用

安全专家敦促 Windows 集群管理员注意CVE-2021-26427,这是美国政府国家安全局 (NSA) 报告的 Exchange Server 中的远程代码执行漏洞。

此漏洞的攻击在协议级别仅限于逻辑相邻的拓扑。这意味着攻击不能简单地通过 Internet 完成,而是需要与目标相关的特定内容。在这种情况下,攻击者会通过相邻网络发出特定请求。

参考链接:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-26427

CVE-2021-40486:Microsoft Word 远程执行代码漏洞
漏洞CVSS评分:7.8,为严重级别

预览攻击者恶意构造的word文档,即可能执行任意代码。

漏洞状态为:未公开披露细节,未检测到攻击,漏洞利用评估为“不太可能利用”。

参考链接:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-40486

CVE-2021-38672:Windows Hyper-V 远程执行代码漏洞
漏洞CVSS评分:8.0,为严重级别

漏洞状态为:未公开披露细节,未检测到攻击,漏洞利用评估为“不太可能利用”。

为了成功利用,此漏洞要允许恶意来宾 VM 读取主机中的内核内存。如需触发此漏洞,来宾 VM 上需要出现内存分配错误。VM 可利用此错误,从来宾逃逸至主机。

参考链接:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-38672

CVE-2021-40461:Windows Hyper-V 远程执行代码漏洞
漏洞CVSS评分:8.0,为严重级别

漏洞状态为:未公开披露细节,未检测到攻击,漏洞利用评估为“不太可能利用”。

参考链接:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-40461

更多信息,请参考微软10月安全更新发行说明:
https://msrc.microsoft.com/update-guide/releaseNote/2021-Oct


微软发布2021年10月安全更新,腾讯安全专家建议用户尽快安装补丁


关于腾讯安全威胁情报中心


腾讯安全威胁情报中心是一个涵盖全球多维数据的情报分析、威胁预警分析平台。依托顶尖安全专家团队支撑,帮助安全分析人员、安全运维人员快速、准确地对可疑威胁事件进行预警、处置和溯源分析。

微软发布2021年10月安全更新,腾讯安全专家建议用户尽快安装补丁

长按二维码关注

腾讯安全威胁情报中心

微软发布2021年10月安全更新,腾讯安全专家建议用户尽快安装补丁

原文始发于微信公众号(腾讯安全威胁情报中心):微软发布2021年10月安全更新,腾讯安全专家建议用户尽快安装补丁

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年10月13日07:12:41
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   微软发布2021年10月安全更新,腾讯安全专家建议用户尽快安装补丁http://cn-sec.com/archives/580754.html

发表评论

匿名网友 填写信息