立即更新您的Windows PC!微软周二补丁修复易受主动攻击的0 Day漏洞!

452 阅读3分钟

微软周二推出了安全补丁,共包含Microsoft Windows和其他软件中的71个漏洞,其中包括一个针对主动利用的权限提升漏洞的修复程序,该漏洞可与远程代码执行漏洞结合使用,以控制易受攻击的系统。

其中两个被解决的安全漏洞被评为“严重”,68个被评为“重要”,一个被评为“严重程度较低”,其中三个问题在发布时被公开列出。四个0 Day如下:

CVE-2021-40449(CVSS 评分:7.8)- Win32k 提权漏洞

CVE-2021-41335(CVSS 评分:7.8)——Windows 内核特权提升漏洞

CVE-2021-40469(CVSS 评分:7.2)——Windows DNS 服务器远程代码执行漏洞

CVE-2021-41338(CVSS 评分:5.5)——Windows AppContainer 防火墙规则安全功能绕过漏洞

排在首位的是CVE-2021-40449,这是卡巴斯基在2021年8月下旬和2021年9月上旬发现的Win32k内核驱动程序中的一个释放后使用漏洞,作为针对IT的广泛间谍活动的一部分公司、国防承包商和外交实体。这家网络安全公司将威胁集群称为“mysterynail”。

其他值得注意的缺陷包括影响 Microsoft Exchange Server(CVE-2021-26427)、Windows Hyper-V(CVE-2021-38672和CVE-2021-40461)、SharePoint Server(CVE-2021-40487和CVE-)的远程代码执行漏洞2021-41344 ) 和 Microsoft Word ( CVE-2021-40486 ) 以及富文本编辑控件 ( CVE-2021-40454 ) 中的信息泄露缺陷。

CVE-2021-26427 的 CVSS 评分为 9.0,并被美国国家安全局确定。Qualys漏洞和威胁研究高级经理表示,该项目强调“Exchange服务器是黑客试图渗透商业网络的高价值目标。”‘

10月周二补丁修复 Print Spooler 组件中新发现的两个缺陷(CVE-2021-41332和CVE-2021-36970),每个缺陷都涉及信息披露错误和欺骗漏洞,这些漏洞已被标记为“更有可能利用”可利用性指数评估。

安全研究人员表示,“欺骗漏洞通常表明攻击者可以冒充或识别为另一个用户。”“在这种情况下,攻击者似乎可以滥用假脱机程序服务将任意文件上传到其他服务器。”

来自其他供应商的软件补丁

除了微软,许多其他供应商也发布了补丁来解决几个漏洞,包括:

Adobe

安卓

苹果

思科

Citrix

英特尔

Linux发行版Oracle Linux、Red Hat和SUSE

SAP

施耐德电气

西门子

VMware

0day漏洞意味着给犯罪分子可乘之机,尤其存在于软件供应商的产品当中,极易引起软件供应链攻击。据统计0day漏洞每年以100%速度增长,而且修复周期极长,极易受到网络犯罪分子攻击。但在日常普通安全测试中很难发现0day漏洞,因此需要提高软件自身安全性以抵抗潜在的网络攻击。在软件开发过程中加强安全建设,通过静态代码安全检测等自动化检测工具,从源头保证代码规范安全,及时发现运行时缺陷,在一定程度上减少因代码问题产生的缺陷及安全漏洞并进行修正,从而为软件运行提供一个安全环境,也为后续企业在维护网络安全方面降低成本。

参读链接:

thehackernews.com/2021/10/upd…