您所在的位置: 首頁 >
安全研究 >
安全通告 >
Microsoft 10月多個安全漏洞
【漏洞通告】Microsoft 10月多個安全漏洞
0x00 漏洞概述
2021年10月12日,Microsoft發(fā)布了10月份的安全更新,本次發(fā)布的安全更新修復(fù)了包括4個0 day漏洞在內(nèi)的74個安全漏洞(包括MicrosoftEdge 為81個漏洞),其中有3個漏洞評級為嚴(yán)重,70個漏洞評級為高危,1個漏洞評級為中危。
0x01 漏洞詳情
本次發(fā)布的安全更新涉及Microsoft Exchange Serve、Microsoft Office套件、Visual Studio、Windows Win32K、Windows TCP/IP、Windows Installer和Windows Kernel等多個產(chǎn)品和組件。
在81個漏洞中(包括Microsoft Edge),21個為權(quán)限提升漏洞,6個為安全功能繞過漏洞,20個為遠(yuǎn)程代碼執(zhí)行漏洞,13個為信息泄露漏洞,5個為拒絕服務(wù)漏洞,以及9個欺騙漏洞。
Microsoft本次修復(fù)的4個0 day漏洞如下,其中Win32k權(quán)限提升漏洞已被積極利用:
Win32k 權(quán)限提升漏洞(CVE-2021-40449)
該漏洞為Windows Win32k 內(nèi)核驅(qū)動程序中的權(quán)限提升漏洞,其CVSS評分為7.8,攻擊復(fù)雜度和所需權(quán)限低,無需用戶交互即可被本地利用。目前此漏洞已被公開披露,據(jù)卡巴斯基表示,該漏洞正被威脅行為者用于針對 IT 公司、軍事/國防承包商和外交實體的廣泛間諜活動,并用于提升MysterySnail遠(yuǎn)程訪問木馬 (RAT)的權(quán)限,卡巴斯基將其并歸因于IronHusky APT活動。
WindowsDNS server遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2021-40469)
該漏洞已經(jīng)公開披露,其CVSS評分為7.2,目前暫未發(fā)現(xiàn)被利用。該漏洞無需用戶交互即可遠(yuǎn)程利用,攻擊復(fù)雜度低,但所需權(quán)限高,并且僅在服務(wù)器配置為 DNS 服務(wù)器時才可被利用。微軟的可利用性評估將其評為“不太可能被利用“。
Windows Kernel權(quán)限提升漏洞(CVE-2021-41335)
該漏洞已經(jīng)公開披露,其CVSS評分為7.8,目前暫未發(fā)現(xiàn)被利用。該漏洞的攻擊復(fù)雜度和所需權(quán)限低,無需用戶交互即可被本地利用,微軟的可利用性評估將其評為“不太可能被利用“。
WindowsAppContainer 防火墻規(guī)則安全功能繞過漏洞(CVE-2021-41338)
該漏洞已經(jīng)公開披露,其CVSS評分為5.5,目前暫未發(fā)現(xiàn)被利用。該漏洞的攻擊復(fù)雜度和所需權(quán)限低,無需用戶交互即可被本地利用,微軟的可利用性評估將其評為“不太可能被利用“。
3個評級為嚴(yán)重的漏洞包括:
Microsoft Word遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2021-40486)
該漏洞尚未公開披露,其CVSS評分為7.8,目前暫未發(fā)現(xiàn)被利用。該漏洞的攻擊復(fù)雜度低且無需特殊權(quán)限即可被本地利用,但需與用戶交互,微軟的可利用性評估將其評為“不太可能被利用“。此外,需要注意的是,預(yù)覽窗格是此漏洞的一種攻擊媒介。
Windows Hyper-V 遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2021-40461)
該漏洞尚未公開披露,其CVSS評分為8.0,目前暫未發(fā)現(xiàn)被利用。利用該漏洞所需權(quán)限低且無需用戶交互,但攻擊復(fù)雜度高,微軟的可利用性評估將其評為“不太可能被利用“。
Windows Hyper-V 遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2021-38672)
該漏洞尚未公開披露,其CVSS評分為8.0,目前暫未發(fā)現(xiàn)被利用。利用該漏洞所需權(quán)限低且無需用戶交互,但攻擊復(fù)雜度高,微軟的可利用性評估將其評為“不太可能被利用“。
為了利用此漏洞,惡意來賓VM可能會讀取主機(jī)中的內(nèi)核內(nèi)存。但要觸發(fā)此漏洞,來賓VM需要首先在來賓VM上發(fā)生內(nèi)存分配錯誤,此錯誤可導(dǎo)致從來賓到主機(jī)的VM逃逸。
此外,需要優(yōu)先修復(fù)的漏洞還包括但不限于以下:
CVE-2021-33781:Azure AD 安全功能繞過漏洞
CVE-2021-38624:Windows 密鑰存儲提供程序安全功能繞過漏洞
CVE-2021-26427:Exchange Server 遠(yuǎn)程代碼執(zhí)行漏洞
CVE-2021-40454:Power Apps 中的富文本編輯控制信息泄露漏洞
CVE-2021-40487:Microsoft SharePoint Server 遠(yuǎn)程代碼執(zhí)行漏洞
0x02 處置建議
目前Microsoft已發(fā)布相關(guān)安全更新,鑒于漏洞的嚴(yán)重性,建議受影響的用戶盡快修復(fù)。
(一) Windows update更新
自動更新:
Microsoft Update默認(rèn)啟用,當(dāng)系統(tǒng)檢測到可用更新時,將會自動下載更新并在下一次啟動時安裝。
手動更新:
1、點擊“開始菜單”或按Windows快捷鍵,點擊進(jìn)入“設(shè)置”
2、選擇“更新和安全”,進(jìn)入“Windows更新”(Windows 8、Windows 8.1、Windows Server 2012以及Windows Server 2012 R2可通過控制面板進(jìn)入“Windows更新”,具體步驟為“控制面板”->“系統(tǒng)和安全”->“Windows更新”)
3、選擇“檢查更新”,等待系統(tǒng)將自動檢查并下載可用更新。
4、重啟計算機(jī),安裝更新系統(tǒng)重新啟動后,可通過進(jìn)入“Windows更新”->“查看更新歷史記錄”查看是否成功安裝了更新。對于沒有成功安裝的更新,可以點擊該更新名稱進(jìn)入微軟官方更新描述鏈接,點擊最新的SSU名稱并在新鏈接中點擊“Microsoft 更新目錄”,然后在新鏈接中選擇適用于目標(biāo)系統(tǒng)的補(bǔ)丁進(jìn)行下載并安裝。
(二)手動安裝更新
Microsoft官方下載相應(yīng)補(bǔ)丁進(jìn)行更新。
下載鏈接:
https://msrc.microsoft.com/update-guide/vulnerability
0x03 參考鏈接
https://msrc.microsoft.com/update-guide/vulnerability
https://www.bleepingcomputer.com/news/microsoft/microsoft-october-2021-patch-tuesday-fixes-4-zero-days-71-flaws/
https://www.theregister.com/2021/10/12/microsoft_patch_tuesday/
0x04 更新版本
0x05 文檔附錄
CNVD:www.cnvd.org.cn
CNNVD:www.cnnvd.org.cn
CVE:cve.mitre.org
CVSS:www.first.org
NVD:nvd.nist.gov
來源:維他命安全