微软发布2021年10月安全更新,专家建议用户尽快安装补丁

2021-10-13 13:25:06

10月13日,微软依照惯例发布了10月例行安全更新,修复 Windows 产品和组件中74个安全漏洞,74个漏洞中有3个被评为“严重”,重要漏洞70个。远程代码执行漏洞20个,权限提升21个,信息泄露漏洞13个,拒绝服务5个,安全功能绕过6个。微软同时就新发现的0day网络间谍活动发出紧急告警。

本月安全更新涉及以下组件:

  • .NET Core 和 Visual Studio
  • Active Directory 联合身份验证服务
  • 控制台 Windows 主机
  • HTTP.sys
  • Microsoft DWM 核心库
  • Microsoft Dynamics
  • Microsoft Edge(基于 Chromium)
  • Microsoft Exchange Server
  • Microsoft Graphics Component
  • Microsoft Intune
  • Microsoft Office Excel
  • Microsoft Office SharePoint
  • Microsoft Office Visio
  • Microsoft Office Word
  • Microsoft Windows 编解码器库
  • RTF 编辑控制
  • 角色:DNS 服务器
  • 角色:Windows Active Directory 服务器
  • 角色:Windows AD FS 服务器
  • 角色:Windows Hyper-V
  • System Center
  • Visual Studio
  • Windows AppContainer
  • Windows AppX 部署服务
  • Windows 绑定筛选器驱动程序
  • Windows Cloud Files Mini Filter Driver
  • Windows 通用日志文件系统驱动程序
  • Windows 桌面桥
  • Windows DirectX
  • Windows 事件跟踪
  • Windows exFAT 文件系统
  • Windows Fastfat 驱动程序
  • Windows Installer
  • Windows Kernel
  • Windows MSHTML 平台
  • Windows Nearby Sharing
  • Windows Network Address Translation (NAT)
  • Windows 打印后台处理程序组件
  • Windows 远程过程调用运行时
  • Windows 存储空间控制器
  • Windows TCP/IP
  • Windows Text Shaping
  • Windows Win32K

须重点关注的漏洞:

CVE-2021-40449:Win32k 特权提升漏洞

该漏洞CVSS评分7.8,为重要级别,漏洞状态为:未公开披露细节,已检测到漏洞攻击利用。

微软证实,研究人员发现并报告了一个漏洞利用链中一个已修补漏洞CVE-2021-40449 的野蛮利用。该漏洞被用于针对 IT 公司、外交实体以及军事和国防承包商的网络间谍活动。 

安全研究人员 Boris Larin 和 Costin Raiu 在一篇关于“MysterySnail”的博客文章中记录了这些发现,并警告说攻击者使用的第二个信息泄露漏洞尚未修复。

该问题描述为 Win32k 的 NtGdiResetDC 函数中的一个释放后使用漏洞,并表示该漏洞已被其安全产品线中内置的反漏洞利用技术拦截。

微软将该漏洞评级为“重要”,并警告说它在未修补的 Windows 系统上引入了特权提升风险。

参考链接:

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-40449

CVE-2021-26427:Microsoft Exchange Server 远程执行代码漏洞

漏洞CVSS评分:9.0,为严重级别。漏洞状态为:未公开披露,未检测到攻击利用

安全专家敦促 Windows 集群管理员注意CVE-2021-26427,这是美国政府国家安全局 (NSA) 报告的 Exchange Server 中的远程代码执行漏洞。

此漏洞的攻击在协议级别仅限于逻辑相邻的拓扑。这意味着攻击不能简单地通过 Internet 完成,而是需要与目标相关的特定内容。在这种情况下,攻击者会通过相邻网络发出特定请求。

参考链接:

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-26427

CVE-2021-40486:Microsoft Word 远程执行代码漏洞

漏洞CVSS评分:7.8,为严重级别

预览攻击者恶意构造的word文档,即可能执行任意代码。

漏洞状态为:未公开披露细节,未检测到攻击,漏洞利用评估为“不太可能利用”。

参考链接:

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-40486

CVE-2021-38672:Windows Hyper-V 远程执行代码漏洞

漏洞CVSS评分:8.0,为严重级别

漏洞状态为:未公开披露细节,未检测到攻击,漏洞利用评估为“不太可能利用”。

为了成功利用,此漏洞要允许恶意来宾 VM 读取主机中的内核内存。如需触发此漏洞,来宾 VM 上需要出现内存分配错误。VM 可利用此错误,从来宾逃逸至主机。

参考链接:

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-38672

CVE-2021-40461:Windows Hyper-V 远程执行代码漏洞

漏洞CVSS评分:8.0,为严重级别

漏洞状态为:未公开披露细节,未检测到攻击,漏洞利用评估为“不太可能利用”。

参考链接:

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-40461

更多信息,请参考微软10月安全更新发行说明:

https://msrc.microsoft.com/update-guide/releaseNote/2021-Oct

信息安全网络安全
本作品采用《CC 协议》,转载必须注明作者和本文链接