《電子技術(shù)應(yīng)用》
您所在的位置:首頁 > 通信與網(wǎng)絡(luò) > 業(yè)界動態(tài) > 微軟2021年11月份于周二補(bǔ)丁日針對55個(gè)漏洞發(fā)布安全補(bǔ)丁

微軟2021年11月份于周二補(bǔ)丁日針對55個(gè)漏洞發(fā)布安全補(bǔ)丁

2021-11-12
來源:祺印說信安
關(guān)鍵詞: 微軟 漏洞

  又到每月的漏洞補(bǔ)丁日了,很多國際廠商和微軟一樣,喜歡在周二發(fā)布其產(chǎn)品安全補(bǔ)丁,如Adobe、Android、Cisco、Citrix、Intel、Linux distributions Oracle Linux, Red Hat, SUSE、Samba、SAP、Schneider Electric、Siemens等。而這次微軟為其產(chǎn)品的55個(gè)漏洞發(fā)布了補(bǔ)丁,產(chǎn)品涉及 Microsoft Windows 和 Windows 組件、Azure、Azure RTOS、Azure Sphere、Microsoft Dynamics、Microsoft Edge(基于 Chromium)、Exchange Server、Microsoft Office 和 Office 組件、Windows Hyper-V等,其中包括對 Excel 和 Exchange Server 中兩個(gè)被積極利用的零日漏洞的修復(fù)??赡軙粸E用以控制受影響的系統(tǒng)。

  從歷史上看,今年的11 月份的 55 個(gè)補(bǔ)丁是一個(gè)相對較低的數(shù)字。去年,涉及的CVE漏洞數(shù)量則多的多,回到 2018 年全年僅修復(fù) 691 個(gè) CVE 的情況,但當(dāng)年11 月修復(fù)的 CVE 也比本月更多。鑒于 12 月通常是補(bǔ)丁方面較慢的月份,因此人們懷疑是否由于各種因素導(dǎo)致等待部署的補(bǔ)丁積壓。多年來,微軟在整個(gè)行業(yè)中只看到增加的補(bǔ)丁后,發(fā)布更少的補(bǔ)丁似乎很奇怪。

  國外安全媒體在介紹Exchange Server 漏洞時(shí),提到也是上個(gè)月在我國天府杯上展示的漏洞之一,最關(guān)鍵的漏洞是CVE-2021-42321(CVSS 評分:8.8)和CVE-2021-42292(CVSS 評分:7.8),每個(gè)都涉及Microsoft Exchange Server 中的認(rèn)證后遠(yuǎn)程代碼執(zhí)行漏洞和安全繞過漏洞分別影響 Microsoft Excel 版本 2013-2021。在 55 個(gè)漏洞中有6 個(gè)被評為嚴(yán)重,49 個(gè)為重要,另外 4 個(gè)在發(fā)布時(shí)被列為公開已知。

  微軟今年早些時(shí)候曾經(jīng)警告說 APT Group HAFNIUM 正在利用Microsoft Exchange 服務(wù)器中的四個(gè)零日漏洞,這演變成 DearCry Ransomware 對 Exchange 服務(wù)器漏洞的利用——包括對傳染病研究人員、律師事務(wù)所、大學(xué)、國防承包商、政策智囊團(tuán)和非政府組織的攻擊。諸如此類的實(shí)例進(jìn)一步強(qiáng)調(diào)了 Microsoft Exchange 服務(wù)器是高價(jià)值目標(biāo)希望滲透關(guān)鍵網(wǎng)絡(luò)的黑客。

  四個(gè)公開披露但未被利用的漏洞——

  CVE-2021-43208(CVSS 評分:7.8)——3D 查看器遠(yuǎn)程代碼執(zhí)行漏洞

  CVE-2021-43209(CVSS 評分:7.8)——3D 查看器遠(yuǎn)程代碼執(zhí)行漏洞

  CVE-2021-38631(CVSS 評分:4.4)——Windows 遠(yuǎn)程桌面協(xié)議 (RDP) 信息泄露漏洞

  CVE-2021-41371(CVSS 評分:4.4)——Windows 遠(yuǎn)程桌面協(xié)議 (RDP) 信息泄露漏洞

  首先是三個(gè)可能導(dǎo)致信息泄露的 Azure RTOS 補(bǔ)丁,盡管微軟沒有說明可以泄露什么類型的信息。同樣,需要重新編譯和重新部署才能阻止惡意 USB 攻擊。更令人不安的是,RDP 中有兩個(gè)公開的信息披露錯(cuò)誤,可能允許 RDP 管理員讀取訪問 Windows RDP 客戶端密碼。

  FSLogix 中修復(fù)了一個(gè)信息披露錯(cuò)誤,可能允許攻擊者泄露通過 FSLogix 云緩存重定向到配置文件或 Office 容器的用戶數(shù)據(jù),其中包括用戶配置文件設(shè)置和文件。令人驚訝的是,10 個(gè)信息披露錯(cuò)誤中只有一個(gè)會導(dǎo)致由未指定內(nèi)存內(nèi)容組成的泄漏。

  三個(gè)信息披露會影響 Azure Sphere 設(shè)備,但如果這些設(shè)備連接到 Internet,它們應(yīng)該會自動接收更新。Azure Sphere 中還修復(fù)了一個(gè)篡改錯(cuò)誤,但同樣,如果已連接到 Internet,則無需采取任何措施。

  沒有權(quán)限的遠(yuǎn)程攻擊者可以在所有受支持的 Windows 版本(包括 Windows 11)上創(chuàng)建 DoS。目前尚不清楚這是否會導(dǎo)致系統(tǒng)掛起或重啟,但無論哪種方式,都不要繞過這種有影響力的 DoS。另外兩個(gè) DoS 錯(cuò)誤會影響 Hyper-V,其中之一需要啟用 GRE。

  除了已經(jīng)提到的 Excel 錯(cuò)誤之外,11 月僅修復(fù)了一個(gè)其他安全功能繞過 (SFB),會影響 Windows 10 和 Server 2019 系統(tǒng)上的 Windows Hello。沒有提供詳細(xì)信息,但僅從組件和影響來看,似乎有一種方法可以在不使用 PIN、面部識別或指紋的情況下訪問受影響的系統(tǒng)。如果您使用此功能進(jìn)行身份驗(yàn)證,您可能需要禁用它,直到您確定所有受影響的系統(tǒng)都已修補(bǔ)。

  最后,11 月發(fā)布的版本包含對四個(gè)欺騙錯(cuò)誤的修復(fù),其中一個(gè)針對 Exchange,當(dāng)您尋找它時(shí)必須很明顯,因?yàn)槲④洺姓J(rèn)八位不同的研究人員都報(bào)告了它。當(dāng)然,他們沒有提供有關(guān)此補(bǔ)丁、其他 Exchange 欺騙錯(cuò)誤或在 IE 模式下通過 Edge(基于 Chrome 的)欺騙錯(cuò)誤修復(fù)的欺騙類型的信息。Microsoft 確實(shí)聲明 Power BI 報(bào)表服務(wù)器的修復(fù)程序解決了模板文件中的跨站點(diǎn)腳本 (XSS) 和跨站點(diǎn)請求偽造 (CSRF) 漏洞。




電子技術(shù)圖片.png

本站內(nèi)容除特別聲明的原創(chuàng)文章之外,轉(zhuǎn)載內(nèi)容只為傳遞更多信息,并不代表本網(wǎng)站贊同其觀點(diǎn)。轉(zhuǎn)載的所有的文章、圖片、音/視頻文件等資料的版權(quán)歸版權(quán)所有權(quán)人所有。本站采用的非本站原創(chuàng)文章及圖片等內(nèi)容無法一一聯(lián)系確認(rèn)版權(quán)者。如涉及作品內(nèi)容、版權(quán)和其它問題,請及時(shí)通過電子郵件或電話通知我們,以便迅速采取適當(dāng)措施,避免給雙方造成不必要的經(jīng)濟(jì)損失。聯(lián)系電話:010-82306118;郵箱:aet@chinaaet.com。
主站蜘蛛池模板: 成人中文字幕在线观看| 污污视频网站免费在线观看| 国产精品欧美一区二区三区不卡| 中文字幕曰产乱码| 欧美又粗又长又爽做受| 免费看美女部位隐私直播| 韩国三级hd中文字幕| 国产精品欧美激情在线播放| 一级做a爰片欧美aaaa| 日韩免费视频播放| 亚洲成av人影片在线观看| 第四色最新网站| 国产乱人伦偷精品视频免下载| 草草影院第一页| 大胸美女放网站| 中文字幕一区二区三区日韩精品 | 亚洲精品第二页| 老司机福利在线免费观看| 国产欧美va欧美va香蕉在线| 99精品视频在线免费观看| 成人理论电影在线观看| 久久精品中文字幕一区| 欧美又粗又长又爽做受| 亚洲精品视频在线观看你懂的| 精品视频vs精品视频| 国产午夜精品无码| 亚洲偷自精品三十六区| 国内自产拍自a免费毛片| 一区二区三区欧美| 无码人妻av一区二区三区蜜臀 | 在线观看网站污| 一级毛片在线播放免费| 日本特黄特色aaa大片免费| 亚洲免费黄色网址| 波霸在线精品视频免费观看| 再深点灬舒服灬太大了男小| 英国video性精品高清最新| 国产成人麻豆亚洲综合无码精品| 720lu国产刺激在线观看| 天天躁天天碰天天看| 中国sで紧缚调教论坛|