400电话
在线咨询
微信咨询
咨询时间: 9:30-18:30
400-998-3555

2021-08微软漏洞通告

  • 作者:火绒安全

  • 发布时间:2021-08-11

  • 阅读量:2327

 

 

微软官方发布了20218月的安全更新。本月更新公布了44个漏洞,包含17个特权提升漏洞,13个远程代码执行漏洞,8个信息泄露漏洞、4个身份假冒漏洞以及2个拒绝服务漏洞,其中7个漏洞级别为“Critical”(高危),37个为“Important”(严重)。建议用户及时使用火绒安全软件(个人/企业)【漏洞修复】功能更新补丁。

 

 

1、涉及组件

.NET Core & Visual Studio

ASP .NET

Azure

Azure Sphere

Microsoft Azure Active Directory Connect

Microsoft Dynamics

Microsoft Graphics Component

Microsoft Office

Microsoft Office SharePoint

Microsoft Office Word

Microsoft Scripting Engine

Microsoft Windows Codecs Library

Remote Desktop Client

Windows Bluetooth Service

Windows Cryptographic Services

Windows Defender

Windows Event Tracing

Windows Media

Windows MSHTML Platform

Windows NTLM

Windows Print Spooler Components

Windows Services for NFS ONCRPC XDR Driver

Windows Storage Spaces Controller

Windows TCP/IP

Windows Update

Windows Update Assistant

Windows User Profile Service

 

2、以下漏洞需特别注意

 

Windows LSA 身份假冒漏洞

CVE-2021-36942

 

严重级别:严重   CVSS7.5

被利用级别:很有可能被利用

未经身份验证的攻击者可以调用 LSARPC 接口上的方法,并强制域控制器使用 NTLM 对另一台服务器进行身份验证,从而完全接管 Windows 域。该漏洞还可与另一安全问题(KB5005413)联合被利用,因此漏洞修复后,仍需要采取进一步措施来保护系统,详情见文末补充链接。

 

注意:安装此漏洞更新将可能导致备份软件工作异常。

 

 

NFS ONCRPC XDR Driver Windows 服务远程代码执行漏洞

CVE-2021-26432

 

严重级别:高危   CVSS9.8

被利用级别:很有可能被利用

该漏洞是 Windows 服务的 NFS ONCRPC XDR 驱动程序中的一个漏洞,具有蠕虫性。

 

 

Windows TCP / IP远程执行漏洞

CVE-2021-26424

 

严重级别:高危   CVSS9.9

被利用级别:很有可能被利用

攻击者 Hyper-V 来宾向 Hyper-V 主机发送 ipv6 ping 可远程触发此漏洞。攻击者可利用 TCPIP 协议栈 (TCPIP.sys)将一个经过特殊设计的 TCPIP 数据包发送给它的主机。该漏洞会影响Windows Server 20082019Windows 7Windows 10所有系统。

 

 

Windows Update Medic Service特权提升漏洞

CVE-2021-36948

 

严重级别:严重   CVSS7.8

被利用级别:检测到利用

该漏洞已发现在野利用,无需用户交互即可被攻击者利用。

 

 

Windows Remote Desktop Client 代码执行漏洞

CVE-2021-34535

 

严重级别:高危   CVSS8.8

被利用级别:很有可能被利用

攻击者控制服务器或利用社会工程技术等诱使用户连接恶意服务器后,成功利用该漏洞的攻击者可以在连接客户端的计算机上执行安装程序;查看、更改或删除数据;或创建具有完全用户权限的新账户。

                                               

 

近期微软陆续公布了多个打印服务漏洞(CVE-2021-1675/CVE-2021-34527/CVE-2021-34481),本月又公布了3个,其中包含1个高危远程代码执行漏洞:

Windows Print Spooler代码执行漏洞

CVE-2021-36936

 

严重级别:高危   CVSS8.8

被利用级别:很有可能被利用

成功利用该漏洞的攻击者可以在连接客户端的计算机上执行任意代码,安装程序;查看、更改或删除数据;或创建具有完全用户权限的新账户。

 

 

3、修复建议

 

1、通过火绒个人版/企业版【漏洞修复】功能修复漏洞。

 

 

2、下载微软官方提供的补丁

https://msrc.microsoft.com/update-guide

 

 

 

补充:

完整微软通告:

https://msrc.microsoft.com/update-guide/releaseNote/2021-Aug

 

KB5005413

https://support.microsoft.com/en-us/topic/kb5005413-mitigating-ntlm-relay-attacks-on-active-directory-certificate-services-ad-cs-3612b773-4043-4aa9-b23d-b87910cd3429

 

CVE-2021-36942

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2021-36942

 

 

安全无忧,一键开启

全面提升您的系统防护