微軟2021年8月份于周二補丁日針對44個漏洞發(fā)布安全補丁
本文轉(zhuǎn)載自微信公眾號「祺印說信安」,作者何威風。轉(zhuǎn)載本文請聯(lián)系祺印說信安公眾號。
微軟于8 月份周二補丁日發(fā)布了針對 Microsoft Windows 和 Windows 組件、Office、.NET Core 和 Visual Studio、Windows Defender、Windows 更新和更新助手、Azure 和 Microsoft Dynamics 中的 44 個 漏洞發(fā)布安全補丁。
在本次修補的 44 個漏洞中,7 個被評為嚴重,37 個被評為重要。這是微軟在 2021 年發(fā)布的數(shù)量最小版本,可能是由于資源限制,因為微軟在 7 月份花了很多時間來響應(yīng)PrintNightmare和PetitPotam等事件。事實上,這是自 2019 年 12 月以來數(shù)量最小的版本。
據(jù)微軟方面稱,其中兩個漏洞是公開的,一個在發(fā)布時被列為受到主動攻擊。
讓我們仔細看看本月一些更有趣的更新,從一個被列為主動攻擊的錯誤開始:
(1) CVE-2021-36948 - Windows Update Medic 服務(wù)權(quán)限提升漏洞
此漏洞允許通過 Windows Update Medic 服務(wù)進行本地權(quán)限提升 - Windows 10 中引入的一項新功能,旨在修復損壞的 Windows 更新組件,以便計算機可以繼續(xù)接收更新。攻擊者需要登錄受影響的系統(tǒng)并運行特制的程序來提升權(quán)限,微軟并沒有說明攻擊的范圍。
(2) CVE-2021-36942 - Windows LSA 欺騙漏洞
通過發(fā)布這個更新來阻止 LSARRPC 接口,進一步防止 NTLM 中繼攻擊。這將影響某些使用 EFS API OpenEncryptedFileRawA函數(shù)的系統(tǒng),特別是 Windows Server 2008 SP2 。首先應(yīng)該將其應(yīng)用于域控制器并遵循ADV210003和KB5005413 中的附加指南。自2009年以來,這一直是一個持續(xù)存在的問題。
(3) CVE-2021-36936 - Windows 打印后臺處理程序遠程代碼執(zhí)行漏洞
該漏洞被列為公開已知,但尚不清楚此漏洞是 PrintNightmare 的變體還是其自身的獨特漏洞。Microsoft 實聲明需要低權(quán)限,因此應(yīng)將其歸入非蠕蟲類別,應(yīng)優(yōu)先測試和部署此嚴重級別的漏洞補丁。
(4) CVE-2021-34535 - 遠程桌面客戶端遠程代碼執(zhí)行漏洞
此漏洞會影響 RDP 客戶端而不是 RDP 服務(wù)器。CVSS 9.9分的漏洞不容忽視。如果攻擊者可以說服受影響的 RDP 客戶端連接到他們控制的 RDP 服務(wù)器,他們就可以接管系統(tǒng)。在 Hyper-V 服務(wù)器上,在來賓 VM 中運行的惡意程序可以通過利用 Hyper-V 查看器中的此漏洞觸發(fā)來賓到主機的 RCE。這是更有可能出現(xiàn)的情況,也是您應(yīng)該快速測試和部署此補丁的原因。