2月微軟安全更新修復56個安全漏洞
2月9日,微軟發(fā)布2月安全更新,共修復了56個安全漏洞,其中1個0 day在野漏洞和55個其他Windows系統(tǒng)漏洞。其中11個漏洞被評為Critical,43個漏洞被評為Important,2個漏洞被評為Moderate。安全更新涵蓋.NET 框架、Azure IoT、Microsoft Dynamics、Microsoft Edge安卓版、Microsoft Exchange Server、Microsoft Office、Microsoft Windows Codecs Library、Skype 企業(yè)版、Visual Studio、Windows Defender以及Kernel、TCP/IP、Print Spooler、Remote Procedure Call (RPC)等其他Windows 系統(tǒng)核心組件。
CVE-2021-1732:Win32k權限提升漏洞
56個漏洞中最嚴重的漏洞是CVE-2021-1732,CVSS 評分為7.8分, 是Windows Win32k權限提升漏洞,攻擊者利用該漏洞可以在目標系統(tǒng)上以提升的權限運行惡意代碼。研究人員發(fā)現了該漏洞的在野漏洞利用,攻擊活動是在2020年12月發(fā)現的。安恒的研究人員分析稱該0 day漏洞是由于win32k 回調引發(fā)的,可以被用來在最新的Windows 10版本的IE 瀏覽器或Adobe Reader 上實現沙箱逃逸。
安恒的安全分析參見:
https://ti.dbappsecurity.com.cn/blog/index.php/2021/02/10/windows-kernel-zero-day-exploit-is-used-by-bitter-apt-in-targeted-attack/
此外,Adobe 2月份發(fā)布的補丁也發(fā)布了CVE-2021-21017漏洞的補丁,該漏洞是Windows 和macOS 上Adobe Acrobat and Reader的緩沖區(qū)溢出漏洞,可以在當前用戶環(huán)境下執(zhí)行任意代碼。
雖然微軟和Adobe都沒有給出具體的漏洞細節(jié),但微軟和Adobe都對2個漏洞進行了修復,因此研究人員猜測這兩個漏洞可以被串起來來發(fā)起中間人攻擊。
Netlogon強制模式生效
微軟發(fā)布的補丁還修復了一系列遠程代碼執(zhí)行漏洞,其中CVE-2021-24078是Windows DNS服務器中的遠程代碼執(zhí)行漏洞,CVE-2021-26701影響.NET Core和Visual Studio,CVE-2021-24081 漏洞影響Windows Codecs庫,CVE-2021-1722 和 CVE-2021-24077漏洞影響Fax 服務。
Windows DNS 服務器中的遠程代碼執(zhí)行漏洞CVSS 評分為9.8分,未授權的攻擊者利用該漏洞可以zhixing 任意代碼,并重定向合法流量到惡意服務器。
自2月9日開始,域控制器"enforcement mode"(強制模式)將會默認啟用,可以攔截有漏洞的Netlogon 連接。
此外,微軟還修復了Edge 瀏覽器安卓版的漏洞——CVE-2021-24100,攻擊者利用該漏洞可以泄露用戶的個人識別信息和支付信息。
Windows TCP/IP協議棧RCE漏洞
此次微軟發(fā)布的補丁中修復了Windows TCP/IP協議棧的多個安全漏洞,包括2個RCE漏洞CVE-2021-24074、CVE-2021-24094和1個DoS漏洞——CVE-2021-24086。遠程攻擊者利用該漏洞可以引發(fā)停止錯誤,實現DoS 攻擊。
但是微軟稱這2個TCP/IP RCE漏洞的利用是非常復雜的,因此相比之下,創(chuàng)建DoS漏洞利用更加簡單、容易一些。
研究人員建議用戶盡快安裝補丁修復系統(tǒng)。
本文翻譯自:https://thehackernews.com/2021/02/microsoft-issues-patches-for-in-wild-0.html