首页
社区
课程
招聘
[分享]立即更新您的Windows PC!微软周二补丁修复易受主动攻击的0 Day漏洞!
发表于: 2021-10-14 10:31 6137

[分享]立即更新您的Windows PC!微软周二补丁修复易受主动攻击的0 Day漏洞!

2021-10-14 10:31
6137

微软周二推出了安全补丁,共包含Microsoft Windows和其他软件中的71个漏洞,其中包括一个针对主动利用的权限提升漏洞的修复程序,该漏洞可与远程代码执行漏洞结合使用,以控制易受攻击的系统。

 

其中两个被解决的安全漏洞被评为“严重”,68个被评为“重要”,一个被评为“严重程度较低”,其中三个问题在发布时被公开列出。四个0 Day如下:

 

CVE-2021-40449(CVSS 评分:7.8)- Win32k 提权漏洞

 

CVE-2021-41335(CVSS 评分:7.8)——Windows 内核特权提升漏洞

 

CVE-2021-40469(CVSS 评分:7.2)——Windows DNS 服务器远程代码执行漏洞

 

CVE-2021-41338(CVSS 评分:5.5)——Windows AppContainer 防火墙规则安全功能绕过漏洞

 

排在首位的是CVE-2021-40449,这是卡巴斯基在2021年8月下旬和2021年9月上旬发现的Win32k内核驱动程序中的一个释放后使用漏洞,作为针对IT的广泛间谍活动的一部分公司、国防承包商和外交实体。这家网络安全公司将威胁集群称为“mysterynail”。

 

其他值得注意的缺陷包括影响 Microsoft Exchange Server(CVE-2021-26427)、Windows Hyper-V(CVE-2021-38672和CVE-2021-40461)、SharePoint Server(CVE-2021-40487和CVE-)的远程代码执行漏洞2021-41344 ) 和 Microsoft Word ( CVE-2021-40486 ) 以及富文本编辑控件 ( CVE-2021-40454 ) 中的信息泄露缺陷。

 

CVE-2021-26427 的 CVSS 评分为 9.0,并被美国国家安全局确定。Qualys漏洞和威胁研究高级经理表示,该项目强调“Exchange服务器是黑客试图渗透商业网络的高价值目标。”‘

 

10月周二补丁修复 Print Spooler 组件中新发现的两个缺陷(CVE-2021-41332和CVE-2021-36970),每个缺陷都涉及信息披露错误和欺骗漏洞,这些漏洞已被标记为“更有可能利用”可利用性指数评估。

 

安全研究人员表示,“欺骗漏洞通常表明攻击者可以冒充或识别为另一个用户。”“在这种情况下,攻击者似乎可以滥用假脱机程序服务将任意文件上传到其他服务器。”

来自其他供应商的软件补丁

除了微软,许多其他供应商也发布了补丁来解决几个漏洞,包括:

 

Adobe

 

安卓

 

苹果

 

思科

 

Citrix

 

英特尔

 

Linux发行版Oracle Linux、Red Hat和SUSE

 

SAP

 

施耐德电气

 

西门子

 

VMware

 

0day漏洞意味着给犯罪分子可乘之机,尤其存在于软件供应商的产品当中,极易引起软件供应链攻击。据统计0day漏洞每年以100%速度增长,而且修复周期极长,极易受到网络犯罪分子攻击。但在日常普通安全测试中很难发现0day漏洞,因此需要提高软件自身安全性以抵抗潜在的网络攻击。在软件开发过程中加强安全建设,通过静态代码安全检测等自动化检测工具,从源头保证代码规范安全,及时发现运行时缺陷,在一定程度上减少因代码问题产生的缺陷及安全漏洞并进行修正,从而为软件运行提供一个安全环境,也为后续企业在维护网络安全方面降低成本。

 

参读链接:

 

6c1K9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6@1K9r3g2Z5j5h3y4C8k6i4u0F1k6i4N6K6i4K6u0W2j5$3!0E0i4K6u0r3x3U0l9J5x3g2)9J5c8U0p5H3i4K6u0r3N6i4m8V1j5i4c8W2i4K6u0V1P5h3!0#2M7W2)9J5k6s2N6A6L8X3c8G2N6%4y4Q4x3X3c8H3j5%4y4Q4x3X3c8A6L8h3#2W2k6r3W2S2N6r3g2D9P5g2)9J5k6s2c8G2i4K6u0W2K9s2c8E0L8l9`.`.


[培训]科锐逆向工程师培训第53期2025年7月8日开班!

收藏
免费 0
支持
分享
最新回复 (0)
游客
登录 | 注册 方可回帖
返回