长按二维码关注
腾讯安全威胁情报中心
10月13日,微软依照惯例发布了10月例行安全更新,修复 Windows 产品和组件中74个安全漏洞,74个漏洞中有3个被评为“严重”,重要漏洞70个。远程代码执行漏洞20个,权限提升21个,信息泄露漏洞13个,拒绝服务5个,安全功能绕过6个。微软同时就新发现的0day网络间谍活动发出紧急告警。
本月安全更新涉及以下组件:
-
.NET Core 和 Visual Studio
-
Active Directory 联合身份验证服务
-
控制台 Windows 主机
-
HTTP.sys
-
Microsoft DWM 核心库
-
Microsoft Dynamics
-
Microsoft Edge(基于 Chromium)
-
Microsoft Exchange Server
-
Microsoft Graphics Component
-
Microsoft Intune
-
Microsoft Office Excel
-
Microsoft Office SharePoint
-
Microsoft Office Visio
-
Microsoft Office Word
-
Microsoft Windows 编解码器库
-
RTF 编辑控制
-
角色:DNS 服务器
-
角色:Windows Active Directory 服务器
-
角色:Windows AD FS 服务器
-
角色:Windows Hyper-V
-
System Center
-
Visual Studio
-
Windows AppContainer
-
Windows AppX 部署服务
-
Windows 绑定筛选器驱动程序
-
Windows Cloud Files Mini Filter Driver
-
Windows 通用日志文件系统驱动程序
-
Windows 桌面桥
-
Windows DirectX
-
Windows 事件跟踪
-
Windows exFAT 文件系统
-
Windows Fastfat 驱动程序
-
Windows Installer
-
Windows Kernel
-
Windows MSHTML 平台
-
Windows Nearby Sharing
-
Windows Network Address Translation (NAT)
-
Windows 打印后台处理程序组件
-
Windows 远程过程调用运行时
-
Windows 存储空间控制器
-
Windows TCP/IP
-
Windows Text Shaping
-
Windows Win32K
须重点关注的漏洞:
CVE-2021-40449:Win32k 特权提升漏洞
该漏洞CVSS评分7.8,为重要级别,漏洞状态为:未公开披露细节,已检测到漏洞攻击利用。
微软证实,研究人员发现并报告了一个漏洞利用链中一个已修补漏洞CVE-2021-40449 的野蛮利用。该漏洞被用于针对 IT 公司、外交实体以及军事和国防承包商的网络间谍活动。
安全研究人员 Boris Larin 和 Costin Raiu 在一篇关于“MysterySnail”的博客文章中记录了这些发现,并警告说攻击者使用的第二个信息泄露漏洞尚未修复。
该问题描述为 Win32k 的 NtGdiResetDC 函数中的一个释放后使用漏洞,并表示该漏洞已被其安全产品线中内置的反漏洞利用技术拦截。
微软将该漏洞评级为“重要”,并警告说它在未修补的 Windows 系统上引入了特权提升风险。
参考链接:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-40449
CVE-2021-26427:Microsoft Exchange Server 远程执行代码漏洞
漏洞CVSS评分:9.0,为严重级别。漏洞状态为:未公开披露,未检测到攻击利用
安全专家敦促 Windows 集群管理员注意CVE-2021-26427,这是美国政府国家安全局 (NSA) 报告的 Exchange Server 中的远程代码执行漏洞。
此漏洞的攻击在协议级别仅限于逻辑相邻的拓扑。这意味着攻击不能简单地通过 Internet 完成,而是需要与目标相关的特定内容。在这种情况下,攻击者会通过相邻网络发出特定请求。
参考链接:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-26427
CVE-2021-40486:Microsoft Word 远程执行代码漏洞
漏洞CVSS评分:7.8,为严重级别
预览攻击者恶意构造的word文档,即可能执行任意代码。
漏洞状态为:未公开披露细节,未检测到攻击,漏洞利用评估为“不太可能利用”。
参考链接:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-40486
CVE-2021-38672:Windows Hyper-V 远程执行代码漏洞
漏洞CVSS评分:8.0,为严重级别
漏洞状态为:未公开披露细节,未检测到攻击,漏洞利用评估为“不太可能利用”。
为了成功利用,此漏洞要允许恶意来宾 VM 读取主机中的内核内存。如需触发此漏洞,来宾 VM 上需要出现内存分配错误。VM 可利用此错误,从来宾逃逸至主机。
参考链接:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-38672
CVE-2021-40461:Windows Hyper-V 远程执行代码漏洞
漏洞CVSS评分:8.0,为严重级别
漏洞状态为:未公开披露细节,未检测到攻击,漏洞利用评估为“不太可能利用”。
参考链接:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-40461
更多信息,请参考微软10月安全更新发行说明:
https://msrc.microsoft.com/update-guide/releaseNote/2021-Oct
关于腾讯安全威胁情报中心
腾讯安全威胁情报中心是一个涵盖全球多维数据的情报分析、威胁预警分析平台。依托顶尖安全专家团队支撑,帮助安全分析人员、安全运维人员快速、准确地对可疑威胁事件进行预警、处置和溯源分析。
长按二维码关注
腾讯安全威胁情报中心
原文始发于微信公众号(腾讯安全威胁情报中心):微软发布2021年10月安全更新,腾讯安全专家建议用户尽快安装补丁
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论