51工具盒子

依楼听风雨
笑看云卷云舒,淡观潮起潮落

微软2021年2月补丁星期二修复了56个bug,包括Windows零日漏洞

微软还警告Windows TCP / IP堆栈中存在三个令人讨厌的漏洞。

windows10user.jpg

微软今天已经发布了每月的安全更新批处理,称为补丁星期二。本月,这家操作系统制造商修复了56个安全漏洞,其中包括一个Windows漏洞,在今天的补丁发布之前,这些漏洞已被广泛利用。

Windows零日跟踪为 CVE-2021-1732,它是Windows操作系统的核心组件Win32k中privelege错误的提升。

在攻击者获得对Windows系统的访问权限以获得系统级别的访问权限后,该漏洞被利用。

根据中国安全公司DBAPPSecurity的一份报告,零时差是由高级威胁参与者Bitter雇用的,针对巴基斯坦和中国组织及用户的攻击已有很长的历史。

DBAPPSecurity表示,他们最初检测到的零日漏洞利用是在2020年5月编译的,旨在针对Windows10 1909 64位操作系统,但随后的测试表明,该漏洞也影响了最新的Windows10 20H2 64位操作系统。

值得注意的是,这家中国安全公司在报告中称零日为"高品质"和"复杂",并表示攻击者"谨慎"使用了零日,将近七个月未被发现。

许多错误详细信息公开了

除了零日外,本月的补丁星期二也很出色,因为存在大量漏洞,其详细信息甚至在补丁可用之前就已公开。

在今天的补丁发布之前,总共有六个Microsoft产品bug的详细信息在线发布。这包括:

好消息是,尽管这些错误的详细信息已在线发布,但攻击者并未利用这些错误。

关于TCP / IP错误的警告

但这还不是全部。本月,Microsoft还发布了Windows TCP / IP堆栈中的三个漏洞的修补程序,该漏洞使操作系统可以连接到Internet。

其中两个错误(CVE-2021-24074CVE-2021-24094)应用了针对远程代码执行漏洞的修复程序,这些漏洞可能允许攻击者远程接管Windows系统。

第三个错误(CVE-2021-24086)可用于使Windows设备崩溃。

微软在 专门发布警告这三个问题的博客中说:"这两个RCE漏洞很复杂,因此很难创建功能利用程序,因此短期内不太可能被利用 。"

该公司补充说:"我们相信攻击者将能够更快地创建DoS攻击,并期望在发布DoS攻击后不久就可以利用这三个问题。" "因此,我们建议客户在本月内迅速采取行动以应用Windows安全更新。"

在所有Windows系统中,Windows Server实例是最容易受到攻击的实例,因为许多实例用于托管Web服务器或云基础结构,并且几乎可以肯定随时都连接到Internet并遭受攻击。

微软表示:"至关重要的是,客户必须尽快应用Windows更新来解决这些漏洞。"

如果无法立即应用补丁,则可以部署各种变通办法,每个漏洞的通报中均提供详细信息。

最后但并非最不重要的一点是,还有CVE-2021-24078。在Windows DNS服务器组件中被描述为远程代码执行错误,可以利用该错误劫持公司环境中的域名解析操作,并将合法流量重定向到恶意服务器。该漏洞的严重程度得分为9.8(满分10),如果不进行修补,该漏洞的危害程度与它一样严重,并且很可能会吸引攻击者。


以下是有关今天的Microsoft Patch Tuesday和其他技术公司发布的安全更新的其他详细信息:

  • Microsoft的官方" 安全更新指南"门户 在可过滤的表中列出了所有安全更新。

  • 此处详细介绍了Adobe的安全更新 。

  • SAP安全更新在 此处提供。

  • 此处提供了英特尔安全更新 。

  • 在此处获得VMWare安全更新 。

  • Chrome 88安全更新在此处详细介绍 。

  • Android安全更新可 在此处获得

| 标签 | CVE ID | CVE标题 | |------------------------------|-----------------------------------------------------------------------------------------------------|-------------------------------------------------| | .NET核心 | CVE-2021-26701 | .NET Core远程执行代码漏洞 | | .NET核心 | CVE-2021-24112 | .NET Core远程执行代码漏洞 | | .NET Core和Visual Studio | CVE-2021-1721 | .NET Core和Visual Studio拒绝服务漏洞 | | .NET Framework | CVE-2021-24111 | .NET Framework拒绝服务漏洞 | | Azure物联网 | CVE-2021-24087 | Azure IoT CLI扩展特权提升漏洞 | | 开发者工具 | CVE-2021-24105 | 程序包管理器配置远程执行代码漏洞 | | Microsoft Azure Kubernetes服务 | CVE-2021-24109 | Microsoft Azure Kubernetes服务特权提升漏洞 | | Microsoft动态 | CVE-2021-24101 | Microsoft Dataverse信息泄露漏洞 | | Microsoft动态 | CVE-2021-1724 | Microsoft Dynamics Business Central跨站点脚本漏洞 | | 适用于Android的Microsoft Edge | CVE-2021-24100 | Microsoft Edge for Android信息泄露漏洞 | | Microsoft Exchange服务器 | CVE-2021-24085 | Microsoft Exchange Server欺骗漏洞 | | Microsoft Exchange服务器 | CVE-2021-1730 | Microsoft Exchange Server欺骗漏洞 | | Microsoft图形组件 | CVE-2021-24093 | Windows图形组件远程执行代码漏洞 | | Microsoft Office Excel | CVE-2021-24067 | Microsoft Excel远程执行代码漏洞 | | Microsoft Office Excel | CVE-2021-24068 | Microsoft Excel远程执行代码漏洞 | | Microsoft Office Excel | CVE-2021-24069 | Microsoft Excel远程执行代码漏洞 | | Microsoft Office Excel | CVE-2021-24070 | Microsoft Excel远程执行代码漏洞 | | Microsoft Office SharePoint | CVE-2021-24071 | Microsoft SharePoint信息泄露漏洞 | | Microsoft Office SharePoint | CVE-2021-1726 | Microsoft SharePoint欺骗漏洞 | | Microsoft Office SharePoint | CVE-2021-24066 | Microsoft SharePoint远程执行代码漏洞 | | Microsoft Office SharePoint | CVE-2021-24072 | Microsoft SharePoint Server远程执行代码漏洞 | | 微软团队 | CVE-2021-24114 | Microsoft Teams iOS信息泄露漏洞 | | Microsoft Windows编解码器库 | CVE-2021-24081 | Microsoft Windows编解码器库远程执行代码漏洞 | | Microsoft Windows编解码器库 | CVE-2021-24091 | Windows Camera Codec Pack远程执行代码漏洞 | | 角色:DNS服务器 | CVE-2021-24078 | Windows DNS服务器远程执行代码漏洞 | | 角色:Hyper-V | CVE-2021-24076 | Microsoft Windows VMSwitch信息泄露漏洞 | | 角色:Windows传真服务 | CVE-2021-24077 | Windows传真服务远程执行代码漏洞 | | 角色:Windows传真服务 | CVE-2021-1722 | Windows传真服务远程执行代码漏洞 | | Skype商业版 | CVE-2021-24073 | Skype for Business和Lync欺骗漏洞 | | Skype商业版 | CVE-2021-24099 | Skype for Business和Lync拒绝服务漏洞 | | SysInternals | CVE-2021-1733 | Sysinternals PsExec特权提升漏洞 | | 系统中心 | CVE-2021-1728 | System Center Operations Manager特权提升漏洞 | | 视觉工作室 | CVE-2021-1639 | Visual Studio代码远程执行代码漏洞 | | Visual Studio程式码 | CVE-2021-26700 | Visual Studio Code npm-script Extension远程执行代码漏洞 | | Windows通讯录 | CVE-2021-24083 | Windows通讯簿远程执行代码漏洞 | | Windows备份引擎 | CVE-2021-24079 | Windows备份引擎信息泄露漏洞 | | Windows控制台驱动程序 | CVE-2021-24098 | Windows控制台驱动程序拒绝服务漏洞 | | Windows Defender的 | CVE-2021-24092 | Microsoft Defender特权提升漏洞 | | Windows DirectX | CVE-2021-24106 | Windows DirectX信息泄露漏洞 | | Windows事件跟踪 | CVE-2021-24102 | Windows事件跟踪特权提升漏洞 | | Windows事件跟踪 | CVE-2021-24103 | Windows事件跟踪特权提升漏洞 | | Windows安装程序 | CVE-2021-1727 | Windows Installer特权提升漏洞 | | Windows内核 | CVE-2021-24096 | Windows内核特权提升漏洞 | | Windows内核 | CVE-2021-1732 | Windows Win32k特权提升漏洞 | | Windows内核 | CVE-2021-1698 | Windows Win32k特权提升漏洞 | | Windows Mobile设备管理 | CVE-2021-24084 | Windows Mobile设备管理信息泄露漏洞 | | Windows网络文件系统 | CVE-2021-24075 | Windows网络文件系统拒绝服务漏洞 | | Windows PFX加密 | CVE-2021-1731 | PFX加密安全功能绕过漏洞 | | Windows PKU2U | CVE-2021-25195 | Windows PKU2U特权提升漏洞 | | Windows PowerShell | CVE-2021-24082 | Microsoft.PowerShell.Utility模块WDAC安全功能绕过漏洞 | | Windows打印后台处理程序组件 | CVE-2021-24088 | Windows本地后台处理程序远程执行代码漏洞 | | Windows远程过程调用 | CVE-2021-1734 | Windows远程过程调用信息泄露漏洞 | | Windows TCP / IP | CVE-2021-24086 | Windows TCP / IP拒绝服务漏洞 | | Windows TCP / IP | CVE-2021-24074 | Windows TCP / IP远程执行代码漏洞 | | Windows TCP / IP | CVE-2021-24094 | Windows TCP / IP远程执行代码漏洞 | | Windows信任验证API | CVE-2021-24080 | Windows信任验证API拒绝服务漏洞 |

{#tableOfContents}




赞(0)
未经允许不得转载:工具盒子 » 微软2021年2月补丁星期二修复了56个bug,包括Windows零日漏洞