微軟2021年8月份于周二補(bǔ)丁日針對(duì)44個(gè)漏洞發(fā)布安全補(bǔ)丁
本文轉(zhuǎn)載自微信公眾號(hào)「祺印說信安」,作者何威風(fēng)。轉(zhuǎn)載本文請(qǐng)聯(lián)系祺印說信安公眾號(hào)。
微軟于8 月份周二補(bǔ)丁日發(fā)布了針對(duì) Microsoft Windows 和 Windows 組件、Office、.NET Core 和 Visual Studio、Windows Defender、Windows 更新和更新助手、Azure 和 Microsoft Dynamics 中的 44 個(gè) 漏洞發(fā)布安全補(bǔ)丁。
在本次修補(bǔ)的 44 個(gè)漏洞中,7 個(gè)被評(píng)為嚴(yán)重,37 個(gè)被評(píng)為重要。這是微軟在 2021 年發(fā)布的數(shù)量最小版本,可能是由于資源限制,因?yàn)槲④浽?7 月份花了很多時(shí)間來響應(yīng)PrintNightmare和PetitPotam等事件。事實(shí)上,這是自 2019 年 12 月以來數(shù)量最小的版本。
據(jù)微軟方面稱,其中兩個(gè)漏洞是公開的,一個(gè)在發(fā)布時(shí)被列為受到主動(dòng)攻擊。
讓我們仔細(xì)看看本月一些更有趣的更新,從一個(gè)被列為主動(dòng)攻擊的錯(cuò)誤開始:
(1) CVE-2021-36948 - Windows Update Medic 服務(wù)權(quán)限提升漏洞
此漏洞允許通過 Windows Update Medic 服務(wù)進(jìn)行本地權(quán)限提升 - Windows 10 中引入的一項(xiàng)新功能,旨在修復(fù)損壞的 Windows 更新組件,以便計(jì)算機(jī)可以繼續(xù)接收更新。攻擊者需要登錄受影響的系統(tǒng)并運(yùn)行特制的程序來提升權(quán)限,微軟并沒有說明攻擊的范圍。
(2) CVE-2021-36942 - Windows LSA 欺騙漏洞
通過發(fā)布這個(gè)更新來阻止 LSARRPC 接口,進(jìn)一步防止 NTLM 中繼攻擊。這將影響某些使用 EFS API OpenEncryptedFileRawA函數(shù)的系統(tǒng),特別是 Windows Server 2008 SP2 。首先應(yīng)該將其應(yīng)用于域控制器并遵循ADV210003和KB5005413 中的附加指南。自2009年以來,這一直是一個(gè)持續(xù)存在的問題。
(3) CVE-2021-36936 - Windows 打印后臺(tái)處理程序遠(yuǎn)程代碼執(zhí)行漏洞
該漏洞被列為公開已知,但尚不清楚此漏洞是 PrintNightmare 的變體還是其自身的獨(dú)特漏洞。Microsoft 實(shí)聲明需要低權(quán)限,因此應(yīng)將其歸入非蠕蟲類別,應(yīng)優(yōu)先測(cè)試和部署此嚴(yán)重級(jí)別的漏洞補(bǔ)丁。
(4) CVE-2021-34535 - 遠(yuǎn)程桌面客戶端遠(yuǎn)程代碼執(zhí)行漏洞
此漏洞會(huì)影響 RDP 客戶端而不是 RDP 服務(wù)器。CVSS 9.9分的漏洞不容忽視。如果攻擊者可以說服受影響的 RDP 客戶端連接到他們控制的 RDP 服務(wù)器,他們就可以接管系統(tǒng)。在 Hyper-V 服務(wù)器上,在來賓 VM 中運(yùn)行的惡意程序可以通過利用 Hyper-V 查看器中的此漏洞觸發(fā)來賓到主機(jī)的 RCE。這是更有可能出現(xiàn)的情況,也是您應(yīng)該快速測(cè)試和部署此補(bǔ)丁的原因。