微軟發布2021年12月安全更新,騰訊安全提前通告的2個0day漏洞均已修復
12月15日,微軟發布了12月例行安全更新,修復了Windows 產品和組件中的 67 個漏洞(其中包括6個0day)。包括對出現過在野利用的Windows Installer 漏洞(CVE-2021-43883)的修復,騰訊安全曾在11月24日發布通報,騰訊零信任iOA及騰訊電腦管家均支持檢測攔截利用該漏洞的惡意攻擊。
微軟在今天的更新中 7 個漏洞判定為“嚴重”,60 個判定為“重要”。按漏洞性質分,包括:提權漏洞21個,遠程代碼執行漏洞26個,信息泄露漏洞10個,拒絕服務漏洞3個,欺騙漏洞7個。
部分高危漏洞已被攻擊者積極利用,騰訊安全專家建議所有用戶盡快升級安裝補丁,推薦采用Windows更新、或騰訊電腦管家、騰訊零信任iOA的漏洞掃描修復功能安裝。
本月安全更新涉及以下組件:
- Apps
- ASP.NET Core 和 Visual Studio
- Azure Bot Framework SDK
- BizTalk ESB Toolkit
- Internet 存儲名稱服務
- 用于 IoT 的 Microsoft Defender
- Microsoft 設備
- Microsoft Edge(基于 Chromium)
- Microsoft 本地安全認證服務器 (lsasrv)
- Microsoft 消息隊列
- Microsoft Office
- Microsoft Office Access
- Microsoft Office Excel
- Microsoft Office SharePoint
- Microsoft PowerShell
- Microsoft Windows 編解碼器庫
- Office 開發者平臺
- 遠程桌面客戶端
- 角色:Windows 傳真服務
- 角色:Windows Hyper-V
- Visual Studio Code
- Visual Studio Code - WSL Extension
- Windows 通用日志文件系統驅動程序
- Windows 數字電視調諧器
- Windows DirectX
- Windows 加密文件系統 (EFS)
- Windows 事件跟蹤
- Windows Installer
- Windows Kernel
- Windows Media
- Windows 移動設備管理
- Windows NTFS
- Windows 打印后臺處理程序組件
- Windows 遠程訪問連接管理器
- Windows Storage
- Windows 存儲空間控制器
- Windows SymCrypt
- Windows TCP/IP
- Windows Update Stack
以下漏洞須重點關注
12月修復了6個0day,其中有兩個被攻擊者積極利用。
CVE-2021-43890:Windows AppX 安裝程序欺騙漏洞
CVSS評分7.1,高危,漏洞詳情/POC/EXP均已公開,被僵尸網絡攻擊者積極利用。
該漏洞可以被低用戶權限的攻擊者遠程利用,需要欺騙用戶進行交互操作實現攻擊。攻擊者可以制作惡意附件用于網絡釣魚活動。然后攻擊者必須說服用戶打開特制的附件,Emotet/Trickbot/Bazaloader 惡意軟件家族積極利用了該漏洞。
參考鏈接:
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2021-43890
其他5個已修復被披露的0Day包括:
CVE-2021-43240:NTFS 設置短名稱特權提升漏洞
CVSS評分7.8,高危,漏洞信息已披露,POC/EXP未知,未發現在野利用。微軟風險評估為“不太可能利用”。
參考鏈接:
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2021-43240
CVE-2021-41333:Windows 打印后臺處理程序特權提升漏洞
CVSS評分7.8,高危,漏洞信息已披露,POC/EXP未知,微軟風險評估為“有可能被利用”。
參考鏈接:
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2021-41333
CVE-2021-43880:Windows Mobile 設備管理特權提升漏洞
CVSS評分5.5,中危,該漏洞POC/EXP均已公開,攻擊者利用漏洞可獲取SYSTEM權限。MDM是Windows上的移動設備管理,Windows 管理組件有兩個部分:注冊客戶端,用于注冊和配置設備以與企業管理服務器通信;管理客戶端,它定期與管理服務器同步以檢查更新并應用IT設置的最新策略。
騰訊安全11月29日曾發布風險通告,騰訊零信任iOA支持檢測防御利用該漏洞的攻擊。https://mp.weixin.qq.com/s/HxSr6SBiyUz5E-ziG2qAug
參考鏈接:
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2021-43880
CVE-2021-43883:Windows 安裝程序特權提升漏洞
CVSS評分7.8,高危,POC/EXP均已公開,存在在野利用。
騰訊安全11月24日曾發布風險通告,騰訊零信任iOA/騰訊電腦管家支持檢測攔截該漏洞利用。
https://mp.weixin.qq.com/s/clkV9hz8cEZmHCV_FveH_Q
參考鏈接:
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2021-43883
CVE-2021-43893:Windows 加密文件系統 (EFS) 特權提升漏洞
CVSS評分7.5,高危,漏洞信息已公開,POC/EXP/在野利用未知,微軟風險評估為“不太可能被利用”
參考鏈接:
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2021-43893
另外需要注意:
CVE-2021-43217:Windows 加密文件系統 (EFS) 遠程代碼執行漏洞
CVSS評分8.1,高危。漏洞細節/POC/EXP/在野利用均未知,微軟風險評估為“不太可能被利用”。
攻擊者利用該漏洞可能導致緩沖區溢出寫入,從而導致未經身份驗證的非沙盒代碼執行。
參考鏈接:
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2021-43217
更多信息,請參考微軟12月安全更新發行說明:
https://msrc.microsoft.com/update-guide/releaseNote/2021-Dec