近日,深信服安全蓝军灯火实验室向微软提交并协助修复了12个漏洞,其中CVE-2021-1649,CVE-2021-1650等11个漏洞可能导致攻击者在受害者主机上以高权限用户身份执行任意代码,CVE-2021-1718可能导致远程恶意代码执行。
北京时间2021年1月13日,微软已经针上述漏洞发布了安全更新,并公开致谢深信服安全研究员。
漏洞概述
CVE-2021-1649
Active Template Library(ATL) 是Microsoft为了简化组件对象模型(COM)的程序设计而发布。由于该模板设计上的错误,如果攻击者精心构造数据发送至本地服务端,就会造成本地服务中出现一个Use After Free的漏洞,利用该漏洞攻击者可以在本地高权限的进程中执行恶意代码。
CVE-2021-1650
Windows Runtime C++ Template Library(WinRT) 是基于COM的跨平台应用程序架构。由于该模板设计上的错误,如果攻击者精心构造数据发送至本地服务端,就会造成本地服务中出现一个Use After Free的漏洞,利用该漏洞攻击者可以在本地高权限的进程中执行恶意代码。
CVE-2021-1651
Diagnostics Hub Standard Collector 是Windows上的诊断中心标准收集服务,该服务存在一个Use After Free的漏洞,利用该漏洞攻击者可以在本地高权限的进程中执行恶意代码。
CVE-2021-1659
Windows CSC服务中存在一个Use After Free的漏洞,利用该漏洞攻击者可以在本地高权限的进程中执行恶意代码。
CVE-2021-1680
Diagnostics Hub Standard Collector 是Windows上的诊断中心标准收集服务,该服务存在一个Use After Free的漏洞,利用该漏洞攻击者可以在本地高权限的进程中执行恶意代码。
CVE-2021-1681
Windows Wallet服务中存在一个Use After Free的漏洞,利用该漏洞攻击者可以在本地高权限的进程中执行恶意代码。
CVE-2021-1686
Windows Wallet服务中存在一个Use After Free的漏洞,利用该漏洞攻击者可以在本地高权限的进程中执行恶意代码。
CVE-2021-1687
Windows Wallet服务中存在一个Use After Free的漏洞,利用该漏洞攻击者可以在本地高权限的进程中执行恶意代码。
CVE-2021-1688
Windows CSC服务中存在一个Use After Free的漏洞,利用该漏洞攻击者可以在本地高权限的进程中执行恶意代码。
CVE-2021-1689
Windows Multipoint Management服务中存在一个Use After Free的漏洞,利用该漏洞攻击者可以在本地高权限的进程中执行恶意代码。
CVE-2021-1690
Windows Wallet服务中存在一个Use After Free的漏洞,利用该漏洞攻击者可以在本地高权限的进程中执行恶意代码。
CVE-2021-1718
Microsoft Sharepoint 服务器存在一个信息泄露漏洞,通过身份认证的攻击者可以发送精心构造的请求到服务器,从而能够泄露服务器的网络信息,或者对企业内网的机器发起渗透攻击,该漏洞利用难度低。
参考链接
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-1649
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-1650
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-1651
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-1659
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-1680
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-1681
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-1686
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-1687
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-1688
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-1689
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-1690
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-1718
关于灯火实验室
深信服安全蓝军灯火实验室正在招聘安全研究员,研究方向为二进制漏洞挖掘、APT攻防对抗、前瞻性攻防等。
深信服安全蓝军灯火实验室是深信服科技旗下的纯技术研究团队,专注于二进制漏洞挖掘,APT攻防对抗,前瞻性攻防工具预研。团队成员曾在微软、谷歌、Intel、阿里、腾讯、华为、Adobe、Oracle、联想、惠普、TP-Link等大型厂商或机构的产品发现了数百个安全漏洞。团队多名成员曾入选微软全球TOP安全研究者排行榜,在多个工业界国际安全和学术会议上发表演讲和论文。
如果你对以下技术内容感兴趣,赶紧发简历过来吧:
【漏洞挖掘与利用】:操作系统、客户端软件、网络设备、虚拟化、重点Web组件、缓解措施研究等。
【攻防对抗】:Windows域渗透、检测逃逸等。
【安全工具开发】:攻防协作平台、C2研究等。
【前瞻性攻防研究】:网络协议、新型攻击手法等。
注:工作地址为深圳。心动不如行动!不要犹豫!赶紧给 [email protected] 投简历吧(请注明灯火实验室)!我们会在3个工作日内找到你~
深信服科技旗下安全实验室,致力于网络安全攻防技术的研究和积累,深度洞察未知网络安全威胁,解读前沿安全技术。
● 扫码关注我们
原文始发于微信公众号(深信服千里目安全实验室):【漏洞通告】深信服安全蓝军灯火实验室向微软提交并协助修复了12个漏洞
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论