您所在的位置: 首页 >
安全研究 >
安全通告 >
Microsoft 10月多个安全漏洞
【漏洞通告】Microsoft 10月多个安全漏洞
0x00 漏洞概述
2021年10月12日,Microsoft发布了10月份的安全更新,本次发布的安全更新修复了包括4个0 day漏洞在内的74个安全漏洞(包括MicrosoftEdge 为81个漏洞),其中有3个漏洞评级为严重,70个漏洞评级为高危,1个漏洞评级为中危。
0x01 漏洞详情
本次发布的安全更新涉及Microsoft Exchange Serve、Microsoft Office套件、Visual Studio、Windows Win32K、Windows TCP/IP、Windows Installer和Windows Kernel等多个产品和组件。
在81个漏洞中(包括Microsoft Edge),21个为权限提升漏洞,6个为安全功能绕过漏洞,20个为远程代码执行漏洞,13个为信息泄露漏洞,5个为拒绝服务漏洞,以及9个欺骗漏洞。
Microsoft本次修复的4个0 day漏洞如下,其中Win32k权限提升漏洞已被积极利用:
Win32k 权限提升漏洞(CVE-2021-40449)
该漏洞为Windows Win32k 内核驱动程序中的权限提升漏洞,其CVSS评分为7.8,攻击复杂度和所需权限低,无需用户交互即可被本地利用。目前此漏洞已被公开披露,据卡巴斯基表示,该漏洞正被威胁行为者用于针对 IT 公司、军事/国防承包商和外交实体的广泛间谍活动,并用于提升MysterySnail远程访问木马 (RAT)的权限,卡巴斯基将其并归因于IronHusky APT活动。
WindowsDNS server远程代码执行漏洞(CVE-2021-40469)
该漏洞已经公开披露,其CVSS评分为7.2,目前暂未发现被利用。该漏洞无需用户交互即可远程利用,攻击复杂度低,但所需权限高,并且仅在服务器配置为 DNS 服务器时才可被利用。微软的可利用性评估将其评为“不太可能被利用“。
Windows Kernel权限提升漏洞(CVE-2021-41335)
该漏洞已经公开披露,其CVSS评分为7.8,目前暂未发现被利用。该漏洞的攻击复杂度和所需权限低,无需用户交互即可被本地利用,微软的可利用性评估将其评为“不太可能被利用“。
WindowsAppContainer 防火墙规则安全功能绕过漏洞(CVE-2021-41338)
该漏洞已经公开披露,其CVSS评分为5.5,目前暂未发现被利用。该漏洞的攻击复杂度和所需权限低,无需用户交互即可被本地利用,微软的可利用性评估将其评为“不太可能被利用“。
3个评级为严重的漏洞包括:
Microsoft Word远程代码执行漏洞(CVE-2021-40486)
该漏洞尚未公开披露,其CVSS评分为7.8,目前暂未发现被利用。该漏洞的攻击复杂度低且无需特殊权限即可被本地利用,但需与用户交互,微软的可利用性评估将其评为“不太可能被利用“。此外,需要注意的是,预览窗格是此漏洞的一种攻击媒介。
Windows Hyper-V 远程代码执行漏洞(CVE-2021-40461)
该漏洞尚未公开披露,其CVSS评分为8.0,目前暂未发现被利用。利用该漏洞所需权限低且无需用户交互,但攻击复杂度高,微软的可利用性评估将其评为“不太可能被利用“。
Windows Hyper-V 远程代码执行漏洞(CVE-2021-38672)
该漏洞尚未公开披露,其CVSS评分为8.0,目前暂未发现被利用。利用该漏洞所需权限低且无需用户交互,但攻击复杂度高,微软的可利用性评估将其评为“不太可能被利用“。
为了利用此漏洞,恶意来宾VM可能会读取主机中的内核内存。但要触发此漏洞,来宾VM需要首先在来宾VM上发生内存分配错误,此错误可导致从来宾到主机的VM逃逸。
此外,需要优先修复的漏洞还包括但不限于以下:
CVE-2021-33781:Azure AD 安全功能绕过漏洞
CVE-2021-38624:Windows 密钥存储提供程序安全功能绕过漏洞
CVE-2021-26427:Exchange Server 远程代码执行漏洞
CVE-2021-40454:Power Apps 中的富文本编辑控制信息泄露漏洞
CVE-2021-40487:Microsoft SharePoint Server 远程代码执行漏洞
0x02 处置建议
目前Microsoft已发布相关安全更新,鉴于漏洞的严重性,建议受影响的用户尽快修复。
(一) Windows update更新
自动更新:
Microsoft Update默认启用,当系统检测到可用更新时,将会自动下载更新并在下一次启动时安装。
手动更新:
1、点击“开始菜单”或按Windows快捷键,点击进入“设置”
2、选择“更新和安全”,进入“Windows更新”(Windows 8、Windows 8.1、Windows Server 2012以及Windows Server 2012 R2可通过控制面板进入“Windows更新”,具体步骤为“控制面板”->“系统和安全”->“Windows更新”)
3、选择“检查更新”,等待系统将自动检查并下载可用更新。
4、重启计算机,安装更新系统重新启动后,可通过进入“Windows更新”->“查看更新历史记录”查看是否成功安装了更新。对于没有成功安装的更新,可以点击该更新名称进入微软官方更新描述链接,点击最新的SSU名称并在新链接中点击“Microsoft 更新目录”,然后在新链接中选择适用于目标系统的补丁进行下载并安装。
(二)手动安装更新
Microsoft官方下载相应补丁进行更新。
下载链接:
https://msrc.microsoft.com/update-guide/vulnerability
0x03 参考链接
https://msrc.microsoft.com/update-guide/vulnerability
https://www.bleepingcomputer.com/news/microsoft/microsoft-october-2021-patch-tuesday-fixes-4-zero-days-71-flaws/
https://www.theregister.com/2021/10/12/microsoft_patch_tuesday/
0x04 更新版本
0x05 文档附录
CNVD:www.cnvd.org.cn
CNNVD:www.cnnvd.org.cn
CVE:cve.mitre.org
CVSS:www.first.org
NVD:nvd.nist.gov
来源:维他命安全