【漏洞通告】深信服安全蓝军灯火实验室向微软提交并协助修复了12个漏洞

admin 2023年1月9日11:56:49评论83 views字数 2792阅读9分18秒阅读模式

近日,深信服安全蓝军灯火实验室向微软提交并协助修复了12个漏洞,其中CVE-2021-1649,CVE-2021-1650等11个漏洞可能导致攻击者在受害者主机上以高权限用户身份执行任意代码,CVE-2021-1718可能导致远程恶意代码执行。


北京时间2021年1月13日,微软已经针上述漏洞发布了安全更新,并公开致谢深信服安全研究员。


【漏洞通告】深信服安全蓝军灯火实验室向微软提交并协助修复了12个漏洞

【漏洞通告】深信服安全蓝军灯火实验室向微软提交并协助修复了12个漏洞

【漏洞通告】深信服安全蓝军灯火实验室向微软提交并协助修复了12个漏洞


漏洞概述


CVE-2021-1649

  Active Template Library(ATL) 是Microsoft为了简化组件对象模型(COM)的程序设计而发布。由于该模板设计上的错误,如果攻击者精心构造数据发送至本地服务端,就会造成本地服务中出现一个Use After Free的漏洞,利用该漏洞攻击者可以在本地高权限的进程中执行恶意代码


CVE-2021-1650

  Windows Runtime C++ Template Library(WinRT) 是基于COM的跨平台应用程序架构。由于该模板设计上的错误,如果攻击者精心构造数据发送至本地服务端,就会造成本地服务中出现一个Use After Free的漏洞,利用该漏洞攻击者可以在本地高权限的进程中执行恶意代码。


CVE-2021-1651

  Diagnostics Hub Standard Collector 是Windows上的诊断中心标准收集服务,该服务存在一个Use After Free的漏洞,利用该漏洞攻击者可以在本地高权限的进程中执行恶意代码。


CVE-2021-1659

    Windows CSC服务中存在一个Use After Free的漏洞,利用该漏洞攻击者可以在本地高权限的进程中执行恶意代码。


CVE-2021-1680

    Diagnostics Hub Standard Collector 是Windows上的诊断中心标准收集服务,该服务存在一个Use After Free的漏洞,利用该漏洞攻击者可以在本地高权限的进程中执行恶意代码。


CVE-2021-1681

    Windows Wallet服务中存在一个Use After Free的漏洞,利用该漏洞攻击者可以在本地高权限的进程中执行恶意代码。


CVE-2021-1686

    Windows Wallet服务中存在一个Use After Free的漏洞,利用该漏洞攻击者可以在本地高权限的进程中执行恶意代码。


CVE-2021-1687

    Windows Wallet服务中存在一个Use After Free的漏洞,利用该漏洞攻击者可以在本地高权限的进程中执行恶意代码。


CVE-2021-1688

    Windows CSC服务中存在一个Use After Free的漏洞,利用该漏洞攻击者可以在本地高权限的进程中执行恶意代码。


CVE-2021-1689

    Windows Multipoint Management服务中存在一个Use After Free的漏洞,利用该漏洞攻击者可以在本地高权限的进程中执行恶意代码。


CVE-2021-1690

    Windows Wallet服务中存在一个Use After Free的漏洞,利用该漏洞攻击者可以在本地高权限的进程中执行恶意代码。


CVE-2021-1718

  Microsoft Sharepoint 服务器存在一个信息泄露漏洞,通过身份认证的攻击者可以发送精心构造的请求到服务器,从而能够泄露服务器的网络信息,或者对企业内网的机器发起渗透攻击,该漏洞利用难度低。


参考链接


https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-1649

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-1650

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-1651

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-1659

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-1680

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-1681

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-1686

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-1687

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-1688

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-1689

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-1690

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-1718


关于灯火实验室


深信服安全蓝军灯火实验室正在招聘安全研究员,研究方向为二进制漏洞挖掘、APT攻防对抗、前瞻性攻防等。


深信服安全蓝军灯火实验室是深信服科技旗下的纯技术研究团队,专注于二进制漏洞挖掘,APT攻防对抗,前瞻性攻防工具预研。团队成员曾在微软、谷歌、Intel、阿里、腾讯、华为、Adobe、Oracle、联想、惠普、TP-Link等大型厂商或机构的产品发现了数百个安全漏洞。团队多名成员曾入选微软全球TOP安全研究者排行榜,在多个工业界国际安全和学术会议上发表演讲和论文。


如果你对以下技术内容感兴趣,赶紧发简历过来吧:

漏洞挖掘与利用】:操作系统、客户端软件、网络设备、虚拟化、重点Web组件、缓解措施研究等。

攻防对抗】:Windows域渗透、检测逃逸等。

安全工具开发】:攻防协作平台、C2研究等。

前瞻性攻防研】:网络协议、新型攻击手法等。


注:工作地址为深圳。心动不如行动!不要犹豫!赶紧给 [email protected] 投简历吧(请注明灯火实验室)!我们会在3个工作日内找到你~


深信服千里目安全实验室

【漏洞通告】深信服安全蓝军灯火实验室向微软提交并协助修复了12个漏洞

深信服科技旗下安全实验室,致力于网络安全攻防技术的研究和积累,深度洞察未知网络安全威胁,解读前沿安全技术。

● 扫码关注我们



原文始发于微信公众号(深信服千里目安全实验室):【漏洞通告】深信服安全蓝军灯火实验室向微软提交并协助修复了12个漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年1月9日11:56:49
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【漏洞通告】深信服安全蓝军灯火实验室向微软提交并协助修复了12个漏洞http://cn-sec.com/archives/785024.html

发表评论

匿名网友 填写信息