您所在的位置: 首頁 >
安全研究 >
安全通告 >
2021年8月微軟周二修復(fù)補(bǔ)丁44個(gè)漏洞
2021年8月微軟周二修復(fù)補(bǔ)丁44個(gè)漏洞和3零日漏洞,1個(gè)零日正積極被利用
今天是微軟的2021年8月周二補(bǔ)丁日,本月修復(fù)了3個(gè)零日漏洞和總共44個(gè)漏洞,因此請(qǐng)善待您的IT管理員,因?yàn)樗麄円_始爭(zhēng)先恐后地測(cè)試并安裝補(bǔ)丁。
微軟在今天的更新中修復(fù)了44 個(gè)漏洞(包括Microsoft Edge在內(nèi)的51個(gè)),其中7個(gè)被歸類為嚴(yán)重漏洞,37個(gè)被歸類為重要漏洞。
44個(gè)漏洞中,13個(gè)為遠(yuǎn)程代碼執(zhí)行,8個(gè)為信息泄露,2個(gè)為拒絕服務(wù),4個(gè)為欺騙漏洞。
微軟修復(fù)了PrintNightmare和PetitPotam攻擊
Microsoft 已針對(duì)過去一個(gè)月中發(fā)現(xiàn)的兩個(gè)備受期待的零日漏洞發(fā)布了安全更新。
其中一項(xiàng)安全更新修復(fù)了PrintNightmare漏洞,該漏洞允許威脅行為者通過連接到受其控制的遠(yuǎn)程打印服務(wù)器來獲得系統(tǒng)級(jí)權(quán)限。Microsoft已通過要求用戶具有管理權(quán)限才能使用Point and Print Windows功能安裝打印機(jī)驅(qū)動(dòng)程序來修復(fù)此漏洞。
微軟還修復(fù)了PetitPotam NTLM中繼攻擊向量,該攻擊向量使用MS-EFSRPC API強(qiáng)制設(shè)備與攻擊者控制下的遠(yuǎn)程中繼服務(wù)器進(jìn)行協(xié)商。具有低權(quán)限的威脅參與者可以使用此攻擊來接管域控制器,從而接管整個(gè)Windows 域。
修復(fù)了3個(gè)零日漏洞,其中1個(gè)被積極利用
8月的星期二補(bǔ)丁包括3個(gè)零日漏洞,其中1個(gè)在野外被積極利用。
如果漏洞被公開披露或被積極利用而沒有官方安全更新或發(fā)布,則 Microsoft 將漏洞歸類為零日漏洞。
兩個(gè)公開披露但未被積極利用的零日漏洞是:
CVE-2021-36936 - Windows Print Spooler 遠(yuǎn)程代碼執(zhí)行漏洞
CVE-2021-36942 - Windows LSA 欺騙漏洞
CVE-2021-36942 - 漏洞與允許接管域控制器的PetitPotam NTLM中繼攻擊向量有關(guān)。最后,微軟安全響應(yīng)中心 (MSRC) 和微軟威脅情報(bào)中心 (MSTIC) 發(fā)現(xiàn)了一個(gè)主動(dòng)利用的提權(quán)漏洞。
CVE-2021-36948 - Windows 更新 Medic 服務(wù)特權(quán)提升漏洞
目前尚不清楚威脅行為者如何在攻擊中使用此漏洞。
其他公司的最新更新
其他在8月發(fā)布更新的供應(yīng)商包括:
Adobe發(fā)布了兩個(gè)產(chǎn)品的安全更新。
Android 8月安全更新已于 上周發(fā)布。
思科本月發(fā)布了許多產(chǎn)品的安全更新。
SAP發(fā)布了2021年8月的安全更新。
VMware 發(fā)布了VMware Workspace ONE的安全更新
2021年8月星期二補(bǔ)丁日安全更新
以下是2021年8月微軟周二補(bǔ)丁日更新中已解決的漏洞和已發(fā)布的通報(bào)的完整列表。
所有補(bǔ)丁你可以從微軟官網(wǎng)下載:
https://portal.msrc.microsoft.com/zh-cn/security-guidance
來源:紅數(shù)位 版權(quán)歸作者所有