微软今年早些时候曾经警告说 APT Group HAFNIUM 正在利用Microsoft Exchange 服务器中的四个零日漏洞,这演变成 DearCry Ransomware 对 Exchange 服务器漏洞的利用——包括对传染病研究人员、律师事务所、大学、国防承包商、政策智囊团和非政府组织的攻击。诸如此类的实例进一步强调了 Microsoft Exchange 服务器是高价值目标希望渗透关键网络的黑客。
四个公开披露但未被利用的漏洞——
-
CVE-2021-43208(CVSS 评分:7.8)——3D 查看器远程代码执行漏洞
-
CVE-2021-43209(CVSS 评分:7.8)——3D 查看器远程代码执行漏洞
-
CVE-2021-38631(CVSS 评分:4.4)——Windows 远程桌面协议 (RDP) 信息泄露漏洞
-
CVE-2021-41371(CVSS 评分:4.4)——Windows 远程桌面协议 (RDP) 信息泄露漏洞
首先是三个可能导致信息泄露的 Azure RTOS 补丁,尽管微软没有说明可以泄露什么类型的信息。同样,需要重新编译和重新部署才能阻止恶意 USB 攻击。更令人不安的是,RDP 中有两个公开的信息披露错误,可能允许 RDP 管理员读取访问 Windows RDP 客户端密码。
FSLogix 中修复了一个信息披露错误,可能允许攻击者泄露通过 FSLogix 云缓存重定向到配置文件或 Office 容器的用户数据,其中包括用户配置文件设置和文件。令人惊讶的是,10 个信息披露错误中只有一个会导致由未指定内存内容组成的泄漏。
三个信息披露会影响 Azure Sphere 设备,但如果这些设备连接到 Internet,它们应该会自动接收更新。Azure Sphere 中还修复了一个篡改错误,但同样,如果已连接到 Internet,则无需采取任何措施。
没有权限的远程攻击者可以在所有受支持的 Windows 版本(包括 Windows 11)上创建 DoS。目前尚不清楚这是否会导致系统挂起或重启,但无论哪种方式,都不要绕过这种有影响力的 DoS。另外两个 DoS 错误会影响 Hyper-V,其中之一需要启用 GRE。
除了已经提到的 Excel 错误之外,11 月仅修复了一个其他安全功能绕过 (SFB),会影响 Windows 10 和 Server 2019 系统上的 Windows Hello。没有提供详细信息,但仅从组件和影响来看,似乎有一种方法可以在不使用 PIN、面部识别或指纹的情况下访问受影响的系统。如果您使用此功能进行身份验证,您可能需要禁用它,直到您确定所有受影响的系统都已修补。
最后,11 月发布的版本包含对四个欺骗错误的修复,其中一个针对 Exchange,当您寻找它时必须很明显,因为微软承认八位不同的研究人员都报告了它。当然,他们没有提供有关此补丁、其他 Exchange 欺骗错误或在 IE 模式下通过 Edge(基于 Chrome 的)欺骗错误修复的欺骗类型的信息。Microsoft 确实声明 Power BI 报表服务器的修复程序解决了模板文件中的跨站点脚本 (XSS) 和跨站点请求伪造 (CSRF) 漏洞。

原文始发于微信公众号(祺印说信安):微软2021年11月份于周二补丁日针对55个漏洞发布安全补丁
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论