微软发布2021年10月安全更新,专家建议用户尽快安装补丁
10月13日,微软依照惯例发布了10月例行安全更新,修复 Windows 产品和组件中74个安全漏洞,74个漏洞中有3个被评为“严重”,重要漏洞70个。远程代码执行漏洞20个,权限提升21个,信息泄露漏洞13个,拒绝服务5个,安全功能绕过6个。微软同时就新发现的0day网络间谍活动发出紧急告警。
本月安全更新涉及以下组件:
- .NET Core 和 Visual Studio
- Active Directory 联合身份验证服务
- 控制台 Windows 主机
- HTTP.sys
- Microsoft DWM 核心库
- Microsoft Dynamics
- Microsoft Edge(基于 Chromium)
- Microsoft Exchange Server
- Microsoft Graphics Component
- Microsoft Intune
- Microsoft Office Excel
- Microsoft Office SharePoint
- Microsoft Office Visio
- Microsoft Office Word
- Microsoft Windows 编解码器库
- RTF 编辑控制
- 角色:DNS 服务器
- 角色:Windows Active Directory 服务器
- 角色:Windows AD FS 服务器
- 角色:Windows Hyper-V
- System Center
- Visual Studio
- Windows AppContainer
- Windows AppX 部署服务
- Windows 绑定筛选器驱动程序
- Windows Cloud Files Mini Filter Driver
- Windows 通用日志文件系统驱动程序
- Windows 桌面桥
- Windows DirectX
- Windows 事件跟踪
- Windows exFAT 文件系统
- Windows Fastfat 驱动程序
- Windows Installer
- Windows Kernel
- Windows MSHTML 平台
- Windows Nearby Sharing
- Windows Network Address Translation (NAT)
- Windows 打印后台处理程序组件
- Windows 远程过程调用运行时
- Windows 存储空间控制器
- Windows TCP/IP
- Windows Text Shaping
- Windows Win32K
须重点关注的漏洞:
CVE-2021-40449:Win32k 特权提升漏洞
该漏洞CVSS评分7.8,为重要级别,漏洞状态为:未公开披露细节,已检测到漏洞攻击利用。
微软证实,研究人员发现并报告了一个漏洞利用链中一个已修补漏洞CVE-2021-40449 的野蛮利用。该漏洞被用于针对 IT 公司、外交实体以及军事和国防承包商的网络间谍活动。
安全研究人员 Boris Larin 和 Costin Raiu 在一篇关于“MysterySnail”的博客文章中记录了这些发现,并警告说攻击者使用的第二个信息泄露漏洞尚未修复。
该问题描述为 Win32k 的 NtGdiResetDC 函数中的一个释放后使用漏洞,并表示该漏洞已被其安全产品线中内置的反漏洞利用技术拦截。
微软将该漏洞评级为“重要”,并警告说它在未修补的 Windows 系统上引入了特权提升风险。
参考链接:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-40449
CVE-2021-26427:Microsoft Exchange Server 远程执行代码漏洞
漏洞CVSS评分:9.0,为严重级别。漏洞状态为:未公开披露,未检测到攻击利用
安全专家敦促 Windows 集群管理员注意CVE-2021-26427,这是美国政府国家安全局 (NSA) 报告的 Exchange Server 中的远程代码执行漏洞。
此漏洞的攻击在协议级别仅限于逻辑相邻的拓扑。这意味着攻击不能简单地通过 Internet 完成,而是需要与目标相关的特定内容。在这种情况下,攻击者会通过相邻网络发出特定请求。
参考链接:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-26427
CVE-2021-40486:Microsoft Word 远程执行代码漏洞
漏洞CVSS评分:7.8,为严重级别
预览攻击者恶意构造的word文档,即可能执行任意代码。
漏洞状态为:未公开披露细节,未检测到攻击,漏洞利用评估为“不太可能利用”。
参考链接:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-40486
CVE-2021-38672:Windows Hyper-V 远程执行代码漏洞
漏洞CVSS评分:8.0,为严重级别
漏洞状态为:未公开披露细节,未检测到攻击,漏洞利用评估为“不太可能利用”。
为了成功利用,此漏洞要允许恶意来宾 VM 读取主机中的内核内存。如需触发此漏洞,来宾 VM 上需要出现内存分配错误。VM 可利用此错误,从来宾逃逸至主机。
参考链接:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-38672
CVE-2021-40461:Windows Hyper-V 远程执行代码漏洞
漏洞CVSS评分:8.0,为严重级别
漏洞状态为:未公开披露细节,未检测到攻击,漏洞利用评估为“不太可能利用”。
参考链接:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-40461
更多信息,请参考微软10月安全更新发行说明:
https://msrc.microsoft.com/update-guide/releaseNote/2021-Oct