4

2月微软安全更新修复56个安全漏洞

 3 years ago
source link: http://4hou.win/wordpress/?p=61727
Go to the source link to view the article. You can view the picture content, updated content and better typesetting reading experience. If the link is broken, please click the button below to view the snapshot at that time.

microsoft-windows-update.jpg

2月9日,微软发布2月安全更新,共修复了56个安全漏洞,其中1个0 day在野漏洞和55个其他Windows系统漏洞。其中11个漏洞被评为Critical,43个漏洞被评为Important,2个漏洞被评为Moderate。安全更新涵盖.NET 框架、Azure IoT、Microsoft Dynamics、Microsoft Edge安卓版、Microsoft Exchange Server、Microsoft Office、Microsoft Windows Codecs Library、Skype 企业版、Visual Studio、Windows Defender以及Kernel、TCP/IP、Print Spooler、Remote Procedure Call (RPC)等其他Windows 系统核心组件。

CVE-2021-1732:Win32k权限提升漏洞

56个漏洞中最严重的漏洞是CVE-2021-1732,CVSS 评分为7.8分, 是Windows Win32k权限提升漏洞,攻击者利用该漏洞可以在目标系统上以提升的权限运行恶意代码。研究人员发现了该漏洞的在野漏洞利用,攻击活动是在2020年12月发现的。安恒的研究人员分析称该0 day漏洞是由于win32k 回调引发的,可以被用来在最新的Windows 10版本的IE 浏览器或Adobe Reader 上实现沙箱逃逸。

安恒的安全分析参见:

https://ti.dbappsecurity.com.cn/blog/index.php/2021/02/10/windows-kernel-zero-day-exploit-is-used-by-bitter-apt-in-targeted-attack/

此外,Adobe 2月份发布的补丁也发布了CVE-2021-21017漏洞的补丁,该漏洞是Windows 和macOS 上Adobe Acrobat and Reader的缓冲区溢出漏洞,可以在当前用户环境下执行任意代码。

虽然微软和Adobe都没有给出具体的漏洞细节,但微软和Adobe都对2个漏洞进行了修复,因此研究人员猜测这两个漏洞可以被串起来来发起中间人攻击。

Netlogon强制模式生效

微软发布的补丁还修复了一系列远程代码执行漏洞,其中CVE-2021-24078是Windows DNS服务器中的远程代码执行漏洞,CVE-2021-26701影响.NET Core和Visual Studio,CVE-2021-24081 漏洞影响Windows Codecs库,CVE-2021-1722 和 CVE-2021-24077漏洞影响Fax 服务。

Windows DNS 服务器中的远程代码执行漏洞CVSS 评分为9.8分,未授权的攻击者利用该漏洞可以zhixing 任意代码,并重定向合法流量到恶意服务器。

自2月9日开始,域控制器"enforcement mode"(强制模式)将会默认启用,可以拦截有漏洞的Netlogon 连接。

此外,微软还修复了Edge 浏览器安卓版的漏洞——CVE-2021-24100,攻击者利用该漏洞可以泄露用户的个人识别信息和支付信息。

Windows TCP/IP协议栈RCE漏洞

此次微软发布的补丁中修复了Windows TCP/IP协议栈的多个安全漏洞,包括2个RCE漏洞CVE-2021-24074、CVE-2021-24094和1个DoS漏洞——CVE-2021-24086。远程攻击者利用该漏洞可以引发停止错误,实现DoS 攻击。

但是微软称这2个TCP/IP RCE漏洞的利用是非常复杂的,因此相比之下,创建DoS漏洞利用更加简单、容易一些。

研究人员建议用户尽快安装补丁修复系统。


About Joyk


Aggregate valuable and interesting links.
Joyk means Joy of geeK