<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    微軟發布2021年12月安全更新,騰訊安全提前通告的2個0day漏洞均已修復

    VSole2021-12-15 09:08:02

    12月15日,微軟發布了12月例行安全更新,修復了Windows 產品和組件中的 67 個漏洞(其中包括6個0day)。包括對出現過在野利用的Windows Installer 漏洞(CVE-2021-43883)的修復,騰訊安全曾在11月24日發布通報,騰訊零信任iOA及騰訊電腦管家均支持檢測攔截利用該漏洞的惡意攻擊。

    微軟在今天的更新中 7 個漏洞判定為“嚴重”,60 個判定為“重要”。按漏洞性質分,包括:提權漏洞21個,遠程代碼執行漏洞26個,信息泄露漏洞10個,拒絕服務漏洞3個,欺騙漏洞7個。

    部分高危漏洞已被攻擊者積極利用,騰訊安全專家建議所有用戶盡快升級安裝補丁,推薦采用Windows更新、或騰訊電腦管家、騰訊零信任iOA的漏洞掃描修復功能安裝。

    本月安全更新涉及以下組件:

    • Apps
    • ASP.NET Core 和 Visual Studio
    • Azure Bot Framework SDK
    • BizTalk ESB Toolkit
    • Internet 存儲名稱服務
    • 用于 IoT 的 Microsoft Defender
    • Microsoft 設備
    • Microsoft Edge(基于 Chromium)
    • Microsoft 本地安全認證服務器 (lsasrv)
    • Microsoft 消息隊列
    • Microsoft Office
    • Microsoft Office Access
    • Microsoft Office Excel
    • Microsoft Office SharePoint
    • Microsoft PowerShell
    • Microsoft Windows 編解碼器庫
    • Office 開發者平臺
    • 遠程桌面客戶端
    • 角色:Windows 傳真服務
    • 角色:Windows Hyper-V
    • Visual Studio Code
    • Visual Studio Code - WSL Extension
    • Windows 通用日志文件系統驅動程序
    • Windows 數字電視調諧器
    • Windows DirectX
    • Windows 加密文件系統 (EFS)
    • Windows 事件跟蹤
    • Windows Installer
    • Windows Kernel
    • Windows Media
    • Windows 移動設備管理
    • Windows NTFS
    • Windows 打印后臺處理程序組件
    • Windows 遠程訪問連接管理器
    • Windows Storage
    • Windows 存儲空間控制器
    • Windows SymCrypt
    • Windows TCP/IP
    • Windows Update Stack

    以下漏洞須重點關注

    12月修復了6個0day,其中有兩個被攻擊者積極利用。

    CVE-2021-43890:Windows AppX 安裝程序欺騙漏洞

    CVSS評分7.1,高危,漏洞詳情/POC/EXP均已公開,被僵尸網絡攻擊者積極利用。

    該漏洞可以被低用戶權限的攻擊者遠程利用,需要欺騙用戶進行交互操作實現攻擊。攻擊者可以制作惡意附件用于網絡釣魚活動。然后攻擊者必須說服用戶打開特制的附件,Emotet/Trickbot/Bazaloader 惡意軟件家族積極利用了該漏洞。

    參考鏈接:

    https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2021-43890 

    其他5個已修復被披露的0Day包括:

    CVE-2021-43240:NTFS 設置短名稱特權提升漏洞

    CVSS評分7.8,高危,漏洞信息已披露,POC/EXP未知,未發現在野利用。微軟風險評估為“不太可能利用”。 

    參考鏈接:

    https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2021-43240

    CVE-2021-41333:Windows 打印后臺處理程序特權提升漏洞

    CVSS評分7.8,高危,漏洞信息已披露,POC/EXP未知,微軟風險評估為“有可能被利用”。 

    參考鏈接:

    https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2021-41333 

    CVE-2021-43880:Windows Mobile 設備管理特權提升漏洞

    CVSS評分5.5,中危,該漏洞POC/EXP均已公開,攻擊者利用漏洞可獲取SYSTEM權限。MDM是Windows上的移動設備管理,Windows 管理組件有兩個部分:注冊客戶端,用于注冊和配置設備以與企業管理服務器通信;管理客戶端,它定期與管理服務器同步以檢查更新并應用IT設置的最新策略。 

    騰訊安全11月29日曾發布風險通告,騰訊零信任iOA支持檢測防御利用該漏洞的攻擊。https://mp.weixin.qq.com/s/HxSr6SBiyUz5E-ziG2qAug 

    參考鏈接:

    https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2021-43880 

    CVE-2021-43883:Windows 安裝程序特權提升漏洞

    CVSS評分7.8,高危,POC/EXP均已公開,存在在野利用。 

    騰訊安全11月24日曾發布風險通告,騰訊零信任iOA/騰訊電腦管家支持檢測攔截該漏洞利用。

    https://mp.weixin.qq.com/s/clkV9hz8cEZmHCV_FveH_Q 

    參考鏈接:

    https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2021-43883 

    CVE-2021-43893:Windows 加密文件系統 (EFS) 特權提升漏洞

    CVSS評分7.5,高危,漏洞信息已公開,POC/EXP/在野利用未知,微軟風險評估為“不太可能被利用” 

    參考鏈接:

    https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2021-43893 

    另外需要注意:

    CVE-2021-43217:Windows 加密文件系統 (EFS) 遠程代碼執行漏洞

    CVSS評分8.1,高危。漏洞細節/POC/EXP/在野利用均未知,微軟風險評估為“不太可能被利用”。 

    攻擊者利用該漏洞可能導致緩沖區溢出寫入,從而導致未經身份驗證的非沙盒代碼執行。 

    參考鏈接:

    https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2021-43217

    更多信息,請參考微軟12月安全更新發行說明:

    https://msrc.microsoft.com/update-guide/releaseNote/2021-Dec

    信息安全0day
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    什么是漏洞利用平面?他們的關系是什么?一樣,另外,我們收到的反饋中,不乏有對于極端威脅模型的困惑,大部分人基于各種動機和原因認為面對 The Desert of the Real 是沒有意義的或者壓根認為真實的荒漠不存在,這正是當我們看到 Maor 的文章后非常興奮的原因,畢竟再遇到有人問相同的問題直接讓他們去讀 Maor 的那兩篇文章即可,這個策略一定會奏效于那些堅持探索真相的人,不論他們是否從事信息安全工作。
    經常有同學問關于安全如何學習的問題,還有就是學習方向的選擇問題,學哪個不學哪個等等,由于存在以下三個問題,所以經常會感到迷茫,想學習無從下手,信安之路的成長平臺專治迷茫,當你在迷茫之時,前往平臺選一個任務進行學習就好,管他有沒有用,先學起來再說。那么你是否存在以下的問題呢?
    根據以上綜述,本周安全威脅為中。報告顯示,XSS漏洞占了報告的所有漏洞的18%,總計獲得了420萬美元的獎金。此外,不當訪問控制漏洞所獲得的獎金額度比去年同比增長134%,高達到400萬美元,其次是信息披露漏洞,同比增長63%。原文鏈接: 2、Pulse Secure發布企業推進零信任網絡的分析報告 Pulse Secure發布了有關企業推進零信任網絡的分析報告。企業管理協會副總Shamus McGillicuddy表示,企業顯然正在加快采取零信任網絡的步伐。
    2023年07月03日-2023年07月09日本周漏洞態勢研判情況本周信息安全漏洞威脅整體評價級別為中。
    國家信息安全漏洞共享平臺本周共收集、整理信息安全漏洞548個,其中高危漏洞158個、中危漏洞300個、低危漏洞90個。本周CNVD接到的涉及黨政機關和企事業單位的事件型漏洞總數5952個,與上周環比減少12%。本周,CNVD發布了《Microsoft發布2022年8月安全更新》。詳情參見CNVD網站公告內容。
    8月12日,安恒信息的研究成果《Windows本地提權在野0day狩獵之旅》在BlackHat USA 2022大會上發布。三度登上BlackHat事實上,此次已是安恒信息第三次登上BlackHat國際舞臺。自此,范淵成為第一個登上美國BlackHat大會發表演講的中國網絡安全專家。此后,安恒信息又分別于2020年和2022年入選BlackHat USA議題。
    2021年11月29日-2021年12月05日 本周漏洞態勢研判情況本周信息安全漏洞威脅整體評價級別為中。
    2021年9月13日-2021年9月19日 本周漏洞態勢研判情況本周信息安全漏洞威脅整體評價級別為中。
    2021年8月2日-2021年8月8日本周漏洞態勢研判情況本周信息安全漏洞威脅整體評價級別為中。
    本周漏洞態勢研判情況 本周信息安全漏洞威脅整體評價級別 為中。本周CNVD接到的涉及黨政機關和企事業單位的事件型漏洞總數7660個,與上周環比減少30%。相關廠商已經發布了漏洞的修補程序,請參照CNVD相關行業漏洞庫鏈接。工控系統行業漏洞統計本周重要漏洞安全告警 本周,CNVD整理和發布以下重要安全漏洞信息。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类