微软2021年8月份于周二补丁日针对44个漏洞发布安全补丁

安全 漏洞
微软于8 月份周二补丁日发布了针对Microsoft Windows和Windows组件、Office、.NET Core和Visual Studio、Windows Defender、Windows更新和更新助手、Azure和Microsoft Dynamics中的44个漏洞发布安全补丁。

本文转载自微信公众号「祺印说信安」,作者何威风。转载本文请联系祺印说信安公众号。

微软于8 月份周二补丁日发布了针对 Microsoft Windows 和 Windows 组件、Office、.NET Core 和 Visual Studio、Windows Defender、Windows 更新和更新助手、Azure 和 Microsoft Dynamics 中的 44 个 漏洞发布安全补丁。

在本次修补的 44 个漏洞中,7 个被评为严重,37 个被评为重要。这是微软在 2021 年发布的数量最小版本,可能是由于资源限制,因为微软在 7 月份花了很多时间来响应PrintNightmare和PetitPotam等事件。事实上,这是自 2019 年 12 月以来数量最小的版本。

据微软方面称,其中两个漏洞是公开的,一个在发布时被列为受到主动攻击。

[[417072]]

让我们仔细看看本月一些更有趣的更新,从一个被列为主动攻击的错误开始:

(1) CVE-2021-36948 - Windows Update Medic 服务权限提升漏洞

此漏洞允许通过 Windows Update Medic 服务进行本地权限提升 - Windows 10 中引入的一项新功能,旨在修复损坏的 Windows 更新组件,以便计算机可以继续接收更新。攻击者需要登录受影响的系统并运行特制的程序来提升权限,微软并没有说明攻击的范围。

(2) CVE-2021-36942 - Windows LSA 欺骗漏洞

通过发布这个更新来阻止 LSARRPC 接口,进一步防止 NTLM 中继攻击。这将影响某些使用 EFS API OpenEncryptedFileRawA函数的系统,特别是 Windows Server 2008 SP2 。首先应该将其应用于域控制器并遵循ADV210003和KB5005413 中的附加指南。自2009年以来,这一直是一个持续存在的问题。

(3) CVE-2021-36936 - Windows 打印后台处理程序远程代码执行漏洞

该漏洞被列为公开已知,但尚不清楚此漏洞是 PrintNightmare 的变体还是其自身的独特漏洞。Microsoft 实声明需要低权限,因此应将其归入非蠕虫类别,应优先测试和部署此严重级别的漏洞补丁。

(4) CVE-2021-34535 - 远程桌面客户端远程代码执行漏洞

此漏洞会影响 RDP 客户端而不是 RDP 服务器。CVSS 9.9分的漏洞不容忽视。如果攻击者可以说服受影响的 RDP 客户端连接到他们控制的 RDP 服务器,他们就可以接管系统。在 Hyper-V 服务器上,在来宾 VM 中运行的恶意程序可以通过利用 Hyper-V 查看器中的此漏洞触发来宾到主机的 RCE。这是更有可能出现的情况,也是您应该快速测试和部署此补丁的原因。

 

责任编辑:赵宁宁 来源: 祺印说信安
相关推荐

2021-09-17 10:10:57

漏洞安全补丁零日漏洞

2022-08-15 14:38:41

漏洞安全微软

2022-09-19 00:49:57

漏洞微软补丁

2022-05-16 08:33:54

漏洞微软安全补丁

2023-01-14 09:53:40

2021-08-18 00:05:48

恶意软件Windows

2011-06-15 17:11:36

2012-10-10 14:21:09

2012-08-15 16:21:42

2011-08-11 10:21:53

安全

2010-05-07 16:38:44

微软安全补丁漏洞

2012-08-15 09:11:37

漏洞微软

2017-07-18 06:39:35

2012-11-14 14:55:41

2013-07-05 13:33:37

安全补丁

2013-07-10 16:14:46

2012-07-06 10:43:19

2013-08-14 16:22:34

2011-09-13 15:00:11

2009-08-09 15:38:58

点赞
收藏

51CTO技术栈公众号