2021年12月“微软补丁日” 多个产品高危漏洞风险通告

VSole2021-12-15 09:48:39

腾讯云安全运营中心监测到, 微软发布了2021年12月的例行安全更新公告,共涉及漏洞数67个,其中严重级别漏洞7个,重要级别60个。本次发布涉及Windows、ASP.NET、Visual Studio、Azure、Defender for IoT、Microsoft Office、SharePoint Server、PowerShell、Remote Desktop Client、Windows Hyper-V、Windows Mobile Device Management、Windows Remote Access Connection Manager等多个软件的安全更新。

为避免您的业务受影响,腾讯云安全建议您及时开展安全自查,如在受影响范围,请您及时进行更新修复,避免被外部攻击者入侵。

漏洞详情

· 在此次公告中以下漏洞需要重点关注:

CVE-2021-43215(iSNS 服务器远程代码执行漏洞):

CVSS评分9.8,为严重漏洞,iSNS 是一种协议,它支持在 TCP/IP 存储网络上自动发现和管理 iSCSI 设备。该漏洞为 Internet 存储名称服务 (iSNS) 服务器中的一个错误,如果攻击者向受影响的服务器发送特制请求,该错误可能允许远程执行代码。

CVE-2021-43217(Windows 加密文件系统 (EFS) 远程代码执行漏洞):

CVSS评分8.1,高风险,据官方描述不太可能被利用。

攻击者利用漏洞可能导致缓冲区溢出写入,从而导致未经身份验证的非沙盒代码执行。该漏洞不需要使用 EFS 也可利用,如果 EFS 服务尚未运行,EFS 接口会触发它启动。

· 公告其他需关注的漏洞:

CVE-2021-43890(Windows AppX 安装程序欺骗漏洞):

CVSS评分7.1,高风险,据官方描述漏洞详情已被公开,已被僵尸网络攻击者积极利用。

该漏洞可以被低用户权限的攻击者远程利用,需要欺骗用户进行交互操作实现攻击。攻击者可以制作恶意附件用于网络钓鱼活动。然后攻击者必须说服用户打开特制的附件,Emotet/Trickbot/Bazaloader 恶意软件家族积极利用了该漏洞。

CVE-2021-43240(NTFS 设置短名称特权提升漏洞):

CVSS评分7.8,高风险,未发现在野利用。微软风险评估为不太可能利用。

CVE-2021-41333(Windows 打印后台处理程序特权提升漏洞):

CVSS评分7.8,高风险,漏洞信息已披露,微软风险评估为“有可能被利用”。

CVE-2021-43883(Windows 安装程序特权提升漏洞):

CVSS评分7.8,高风险,据官方描述已发现存在在野利用。

该漏洞是安全研究员 Abdelhamid Naceri发现的,他在检查微软的修复后发现了一个绕过补丁和一个更强大的新0day特权提升漏洞。Naceri 在GitHub上发布了新0day漏洞的POC/EXP,解释说适用于所有受支持的 Windows 版本。

CVE-2021-43893(Windows 加密文件系统 (EFS) 特权提升漏洞):

CVSS评分7.5,高风险,漏洞信息已公开,微软风险评估为“不太可能被利用”

CVE-2021-43880(Windows Mobile 设备管理特权提升漏洞):

CVSS评分5.5,中风险,攻击者利用漏洞可获取SYSTEM权限。MDM是Windows 上的移动设备管理,Windows 管理组件有两个部分:注册客户端,用于注册和配置设备以与企业管理服务器通信;管理客户端,它定期与管理服务器同步以检查更新并应用IT设置的最新策略。

风险等级

高风险

漏洞风险

攻击者利用该漏洞可导致远程代码执行等危害

影响版本


CVE-2021-43215:

Windows Server 2012 R2 (Server Core installation)

Windows Server 2012 R2

Windows Server 2012 (Server Core installation)

Windows Server 2012

Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)

Windows Server 2008 R2 for x64-based Systems Service Pack 1

Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)

Windows Server 2008 for x64-based Systems Service Pack 2

Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)

Windows Server 2008 for 32-bit Systems Service Pack 2

Windows RT 8.1

Windows 8.1 for x64-based systems

Windows 8.1 for 32-bit systems

Windows 7 for x64-based Systems Service Pack 1

Windows 7 for 32-bit Systems Service Pack 1

Windows Server 2016 (Server Core installation)

Windows Server 2016

Windows 10 Version 1607 for x64-based Systems

Windows 10 Version 1607 for 32-bit Systems

Windows 10 for x64-based Systems

Windows 10 for 32-bit Systems

Windows 10 Version 21H2 for x64-based Systems

Windows 10 Version 21H2 for ARM64-based Systems

Windows 10 Version 21H2 for 32-bit Systems

Windows Server, version 20H2 (Server Core Installation)

Windows 10 Version 20H2 for ARM64-based Systems

Windows 10 Version 20H2 for 32-bit Systems

Windows 10 Version 20H2 for x64-based Systems

Windows Server, version 2004 (Server Core installation)

Windows 10 Version 2004 for x64-based Systems

Windows 10 Version 2004 for ARM64-based Systems

Windows 10 Version 2004 for 32-bit Systems

Windows 10 Version 21H1 for 32-bit Systems

Windows 10 Version 21H1 for ARM64-based Systems

Windows 10 Version 21H1 for x64-based Systems

Windows 10 Version 1909 for ARM64-based Systems

Windows 10 Version 1909 for x64-based Systems

Windows 10 Version 1909 for 32-bit Systems

Windows Server 2019 (Server Core installation)

Windows Server 2019

Windows 10 Version 1809 for ARM64-based Systems

Windows 10 Version 1809 for x64-based Systems

Windows 10 Version 1809 for 32-bit Systems


CVE-2021-43217:

Windows Server 2012 R2 (Server Core installation)

Windows Server 2012 R2

Windows Server 2012 (Server Core installation)

Windows Server 2012

Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)

Windows Server 2008 R2 for x64-based Systems Service Pack 1

Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)

Windows Server 2008 for x64-based Systems Service Pack 2

Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)

Windows Server 2008 for 32-bit Systems Service Pack 2

Windows RT 8.1

Windows 8.1 for x64-based systems

Windows 8.1 for 32-bit systems

Windows 7 for x64-based Systems Service Pack 1

Windows 7 for 32-bit Systems Service Pack 1

Windows Server 2016 (Server Core installation)

Windows Server 2016

Windows 10 Version 1607 for x64-based Systems

Windows 10 Version 1607 for 32-bit Systems

Windows 10 for x64-based Systems

Windows 10 for 32-bit Systems

Windows 10 Version 21H2 for x64-based Systems

Windows 10 Version 21H2 for ARM64-based Systems

Windows 10 Version 21H2 for 32-bit Systems

Windows 11 for ARM64-based Systems

Windows 11 for x64-based Systems

Windows Server, version 20H2 (Server Core Installation)

Windows 10 Version 20H2 for ARM64-based Systems

Windows 10 Version 20H2 for 32-bit Systems

Windows 10 Version 20H2 for x64-based Systems

Windows Server, version 2004 (Server Core installation)

Windows 10 Version 2004 for x64-based Systems

Windows 10 Version 2004 for ARM64-based Systems

Windows 10 Version 2004 for 32-bit Systems

Windows Server 2022 (Server Core installation)

Windows Server 2022

Windows 10 Version 21H1 for 32-bit Systems

Windows 10 Version 21H1 for ARM64-based Systems

Windows 10 Version 21H1 for x64-based Systems

Windows 10 Version 1909 for ARM64-based Systems

Windows 10 Version 1909 for x64-based Systems

Windows 10 Version 1909 for 32-bit Systems

Windows Server 2019 (Server Core installation)

Windows Server 2019

Windows 10 Version 1809 for ARM64-based Systems

Windows 10 Version 1809 for x64-based Systems

Windows 10 Version 1809 for 32-bit Systems


其他影响版本详情请参考官方公告





安全版本


微软2021年12月最新补丁





修复建议


官方已发布漏洞补丁及修复版本,请评估业务是否受影响后,酌情升级至安全版本。


【备注】:建议您在升级前做好数据备份工作,避免出现意外


漏洞参考:

https://msrc.microsoft.com/update-guide/releaseNote/2021-Dec

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-43215

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-43217

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-43890

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-43240

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-41333

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-43883

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-43893

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-43880


END


更多精彩内容点击下方扫码关注哦~




  云鼎实验室视频号

 一分钟走进趣味科技

   -扫码关注我们-


关注云鼎实验室,获取更多安全情报



漏洞bit
本作品采用《CC 协议》,转载必须注明作者和本文链接
Atlassian发布安全公告,修复了一个存在于 Atlassian   Bitbucket Data Center 中的代码执行漏洞漏洞编号:CVE-2022-26133,漏洞威胁等级:严重,漏洞评分:10.0。
网络安全初创公司 BitSight 发现了中国 MiCODUS 制造的 GPS 追踪器 MV720 的六个缺陷。据 BitSight 的 IT 安全研究人员称,主要用于跟踪车队的 MV720 GPS 跟踪器中存在严重的安全漏洞。这些漏洞可以让黑客远程跟踪、停止和控制车辆。
360漏洞云已复现HTTP Protocol Stack远程代码执行漏洞漏洞编号:CVE-2022-21907,漏洞威胁等级:严重,漏洞评分:9.8。
近日,360漏洞云监测该CVE-2022-26923漏洞的细节及PoC已在互联网公开。当Active Directory证书服务在域上运行时,经过身份验证的攻击者可以在证书请求中包含特制的数据。
Win32k组件最初的设计和编写是完全建立的用户层上的,但是微软在 Windows NT 4.0 的改变中将 Win32k.sys 作为改变的一部分而引入,用以提升图形绘制性能并减少 Windows 应用程序的内存需求。窗口管理器(User)和图形设备接口(GDI)在极大程度上被移出客户端/服务端运行时子系统(CSRSS)并被落实在它自身的一个内核模块中。
SCADAfence表示,这是首次将CVE标识符分配给Alerton产品中的漏洞。正义奖赏计划是美国国务院的一项计划,奖励与影响美国国家安全的威胁行为者相关的信息。消息人士称,沙特阿拉伯和以色列公司之间日益增长的秘密网络间谍关系将为所谓的CyberIC计划铺平道路,该计划旨在保护沙特王国的网络安全部门。
MiCODUS MV720全球定位系统 (GPS) 跟踪器中的多个缺陷 可让黑客远程入侵超过 150 万辆汽车。 美国网络安全和基础设施安全局 (CISA) 发布公告,警告 超过 150 万辆汽车使用的MiCODUS MV720全球定位系统 (GPS) 跟踪器存在多个安全漏洞。
随着全球加密货币规模正在超高速的增长,加密货币的安全存储成为了关键的一环。去年一年,加密货币行业已逐步从2022年的丑闻、市场暴跌中复苏过来,市场热度也逐步回升。与此同时,与加密货币有关的网络犯罪也再度活跃。
IP Spoofing也叫IP欺骗,其原理是攻击者机器A利用软件构造一个虚假不存在的IP地址,并以此不存在地址为源IP地址向受害者机器B发送SYN报文,请求建立TCP/IP连接。目标机器B接收到这个SYN报文后,会将收到的SYN报文中的源IP地址提取出来,并将此IP作为目的IP,回复一个ACK/SYN确认报文给B,并等待接收来自B的确认报文。
日前,BitDefender 宣称发现首个通过 Log4Shell 漏洞直接安装的勒索软件,该漏洞利用程序会下载一个 Java 类hxxp://3.145.115[.]94/Main.class(该类由 Log4j 应用程序加载和执行)文件。加载后,它会从同一台服务器下载一个 .NET 二进制文件,该文件是一个安装名为“Khonsari”的新勒索软件。
VSole
网络安全专家