微软发布2021年12月安全更新,腾讯安全提前通告的2个0day漏洞均已修复
12月15日,微软发布了12月例行安全更新,修复了Windows 产品和组件中的 67 个漏洞(其中包括6个0day)。包括对出现过在野利用的Windows Installer 漏洞(CVE-2021-43883)的修复,腾讯安全曾在11月24日发布通报,腾讯零信任iOA及腾讯电脑管家均支持检测拦截利用该漏洞的恶意攻击。
微软在今天的更新中 7 个漏洞判定为“严重”,60 个判定为“重要”。按漏洞性质分,包括:提权漏洞21个,远程代码执行漏洞26个,信息泄露漏洞10个,拒绝服务漏洞3个,欺骗漏洞7个。
部分高危漏洞已被攻击者积极利用,腾讯安全专家建议所有用户尽快升级安装补丁,推荐采用Windows更新、或腾讯电脑管家、腾讯零信任iOA的漏洞扫描修复功能安装。
本月安全更新涉及以下组件:
- Apps
- ASP.NET Core 和 Visual Studio
- Azure Bot Framework SDK
- BizTalk ESB Toolkit
- Internet 存储名称服务
- 用于 IoT 的 Microsoft Defender
- Microsoft 设备
- Microsoft Edge(基于 Chromium)
- Microsoft 本地安全认证服务器 (lsasrv)
- Microsoft 消息队列
- Microsoft Office
- Microsoft Office Access
- Microsoft Office Excel
- Microsoft Office SharePoint
- Microsoft PowerShell
- Microsoft Windows 编解码器库
- Office 开发者平台
- 远程桌面客户端
- 角色:Windows 传真服务
- 角色:Windows Hyper-V
- Visual Studio Code
- Visual Studio Code - WSL Extension
- Windows 通用日志文件系统驱动程序
- Windows 数字电视调谐器
- Windows DirectX
- Windows 加密文件系统 (EFS)
- Windows 事件跟踪
- Windows Installer
- Windows Kernel
- Windows Media
- Windows 移动设备管理
- Windows NTFS
- Windows 打印后台处理程序组件
- Windows 远程访问连接管理器
- Windows Storage
- Windows 存储空间控制器
- Windows SymCrypt
- Windows TCP/IP
- Windows Update Stack
以下漏洞须重点关注
12月修复了6个0day,其中有两个被攻击者积极利用。
CVE-2021-43890:Windows AppX 安装程序欺骗漏洞
CVSS评分7.1,高危,漏洞详情/POC/EXP均已公开,被僵尸网络攻击者积极利用。
该漏洞可以被低用户权限的攻击者远程利用,需要欺骗用户进行交互操作实现攻击。攻击者可以制作恶意附件用于网络钓鱼活动。然后攻击者必须说服用户打开特制的附件,Emotet/Trickbot/Bazaloader 恶意软件家族积极利用了该漏洞。
参考链接:
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2021-43890
其他5个已修复被披露的0Day包括:
CVE-2021-43240:NTFS 设置短名称特权提升漏洞
CVSS评分7.8,高危,漏洞信息已披露,POC/EXP未知,未发现在野利用。微软风险评估为“不太可能利用”。
参考链接:
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2021-43240
CVE-2021-41333:Windows 打印后台处理程序特权提升漏洞
CVSS评分7.8,高危,漏洞信息已披露,POC/EXP未知,微软风险评估为“有可能被利用”。
参考链接:
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2021-41333
CVE-2021-43880:Windows Mobile 设备管理特权提升漏洞
CVSS评分5.5,中危,该漏洞POC/EXP均已公开,攻击者利用漏洞可获取SYSTEM权限。MDM是Windows上的移动设备管理,Windows 管理组件有两个部分:注册客户端,用于注册和配置设备以与企业管理服务器通信;管理客户端,它定期与管理服务器同步以检查更新并应用IT设置的最新策略。
腾讯安全11月29日曾发布风险通告,腾讯零信任iOA支持检测防御利用该漏洞的攻击。https://mp.weixin.qq.com/s/HxSr6SBiyUz5E-ziG2qAug
参考链接:
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2021-43880
CVE-2021-43883:Windows 安装程序特权提升漏洞
CVSS评分7.8,高危,POC/EXP均已公开,存在在野利用。
腾讯安全11月24日曾发布风险通告,腾讯零信任iOA/腾讯电脑管家支持检测拦截该漏洞利用。
https://mp.weixin.qq.com/s/clkV9hz8cEZmHCV_FveH_Q
参考链接:
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2021-43883
CVE-2021-43893:Windows 加密文件系统 (EFS) 特权提升漏洞
CVSS评分7.5,高危,漏洞信息已公开,POC/EXP/在野利用未知,微软风险评估为“不太可能被利用”
参考链接:
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2021-43893
另外需要注意:
CVE-2021-43217:Windows 加密文件系统 (EFS) 远程代码执行漏洞
CVSS评分8.1,高危。漏洞细节/POC/EXP/在野利用均未知,微软风险评估为“不太可能被利用”。
攻击者利用该漏洞可能导致缓冲区溢出写入,从而导致未经身份验证的非沙盒代码执行。
参考链接:
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2021-43217
更多信息,请参考微软12月安全更新发行说明:
https://msrc.microsoft.com/update-guide/releaseNote/2021-Dec
