<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    【安全風險通告】微軟8月補丁日多產品高危漏洞安全風險通告

    VSole2021-08-11 08:35:15

    通告摘要

    本月,微軟共發布了47個漏洞的補丁程序,其中,Windows TCP/IP、Windows Print Spooler、Remote Desktop Client、Windows MSHTML Platform、Windows Graphics Component、Windows Services for NFS ONCRPC XDR Driver、Scripting Engine等產品中的7個漏洞被微軟官方標記為緊急漏洞。其中10個漏洞(包括5個緊急漏洞和5個重要漏洞)值得關注。

    風險通告

    本月,微軟共發布了47個漏洞的補丁程序,其中,Windows TCP/IP、Windows Print Spooler、Remote Desktop Client、Windows MSHTML Platform、Windows Graphics Component、Windows Services for NFS ONCRPC XDR Driver、Scripting Engine等產品中的7個漏洞被微軟官方標記為緊急漏洞。以下10個漏洞(包括5個緊急漏洞和5個重要漏洞)值得關注,如下表所示:

    注:“利用可能”字段包含三個維度(是否公開[Y/N]/是否在野利用[Y/N]/可利用性評估[D/M/L/U/NA])

    其中,CVE-2021-36948 Windows Update Medic Service權限提升漏洞已檢測到被攻擊利用,另外4個漏洞的細節已公開披露。其中,CVE-2021-34481、CVE-2021-36934兩個漏洞信息在上月公開,已于本月修補(奇安信CERT針對這兩個漏洞已發過通告,詳情請查閱公眾號),如下所示:

    • CVE-2021-36936 Windows Print Spooler 遠程代碼執行漏洞(Y/N/M
    • CVE-2021-34481 Windows Print Spooler 遠程代碼執行漏洞(Y/N/M
    • CVE-2021-36942 Windows LSA 欺騙漏洞(Y/N/M
    • CVE-2021-36948 Windows Update Medic Service權限提升漏洞(N/Y/D
    • CVE-2021-36934 Windows 權限提升漏洞(Y/N/M

    以下9個漏洞被微軟標記為“Exploitation More Likely”,這代表這些漏洞更容易被利用:

    • CVE-2021-26424 Windows TCP/IP 遠程代碼執行漏洞(N/N/M
    • CVE-2021-36936 Windows Print Spooler 遠程代碼執行漏洞(Y/N/M
    • CVE-2021-34481 Windows Print Spooler 遠程代碼執行漏洞(Y/N/M
    • CVE-2021-36947 Windows Print Spooler 遠程代碼執行漏洞(N/N/M
    • CVE-2021-34535 Remote Desktop Client 遠程代碼執行漏洞(N/N/M
    • CVE-2021-26432 Windows Services for NFS ONCRPC XDR Driver 遠程代碼執行漏洞(N/N/M
    • CVE-2021-36942 Windows LSA 欺騙漏洞(Y/N/M
    • CVE-2021-34480 Scripting Engine 內存損壞漏洞(N/N/M
    • CVE-2021-36934 Windows 權限提升漏洞(Y/N/M

    以下漏洞由奇安信代碼安全實驗室發現并提交,包括:CVE-2021-36933、CVE-2021-36932、CVE-2021-36926、CVE-2021-26433、CVE-2021-26432、CVE-2021-26424。鑒于這些漏洞危害較大,建議客戶盡快安裝更新補丁。

    漏洞描述

    本月,微軟共發布了47個漏洞的補丁程序,以下10個漏洞被微軟標記為“Exploitation Detected”或“Exploitation More Likely”,這代表這些漏洞更容易被利用:

    • CVE-2021-36948 Windows Update Medic Service權限提升漏洞(N/Y/D
    • CVE-2021-26424 Windows TCP/IP 遠程代碼執行漏洞(N/N/M
    • CVE-2021-36936 Windows Print Spooler 遠程代碼執行漏洞(Y/N/M
    • CVE-2021-34481 Windows Print Spooler 遠程代碼執行漏洞(Y/N/M
    • CVE-2021-36947 Windows Print Spooler 遠程代碼執行漏洞(N/N/M
    • CVE-2021-34535 Remote Desktop Client 遠程代碼執行漏洞(N/N/M
    • CVE-2021-26432 Windows Services for NFS ONCRPC XDR Driver 遠程代碼執行漏洞(N/N/M
    • CVE-2021-36942 Windows LSA 欺騙漏洞(Y/N/M
    • CVE-2021-34480 Scripting Engine 內存損壞漏洞(N/N/M
    • CVE-2021-36934 Windows 權限提升漏洞(Y/N/M)

    奇安信CERT對此進行研判,影響較大的10個漏洞(包括5個緊急漏洞和5個重要漏洞)的詳細信息如下:

    1、CVE-2021-26432 Windows Services for NFS ONCRPC XDR Driver遠程代碼執行漏洞

    2、CVE-2021-34535 遠程桌面客戶端遠程執行代碼漏洞

    3、CVE-2021-36947 Windows 打印后臺處理程序遠程執行代碼漏洞

    4、CVE-2021-36942 Windows LSA 欺騙漏洞

    5、CVE-2021-36936 Windows 打印后臺處理程序遠程執行代碼漏洞

    6、CVE-2021-26424 Windows TCP/IP 遠程執行代碼漏洞

    7、CVE-2021-34480 腳本引擎內存損壞漏洞

    8、CVE-2021-36934 Windows特權提升漏洞

    9、CVE-2021-34481 Windows 打印后臺處理服務程序遠程代碼執行漏洞

    10、CVE-2021-36948 Windows Update Medic 服務權限提升漏洞

    風險等級

    奇安信 CERT風險評級為:高危

    風險等級:藍色(一般事件)

    處置建議

    也可以采用以下官方解決方案及緩解方案來防護此漏洞:

    Windows自動更新

    Windows系統默認啟用 Microsoft Update,當檢測到可用更新時,將會自動下載更新并在下一次啟動時安裝。還可通過以下步驟快速安裝更新:

    1、點擊“開始菜單”或按Windows快捷鍵,點擊進入“設置”

    2、選擇“更新和安全”,進入“Windows更新”(Windows 8、Windows 8.1、Windows Server 2012以及Windows Server 2012 R2可通過控制面板進入“Windows更新”,步驟為“控制面板”-> “系統和安全”->“Windows更新”)

    3、選擇“檢查更新”,等待系統將自動檢查并下載可用更新

    4、重啟計算機,安裝更新

    系統重新啟動后,可通過進入“Windows更新”->“查看更新歷史記錄”查看是否成功安裝了更新。對于沒有成功安裝的更新,可以點擊該更新名稱進入微軟官方更新描述鏈接,點擊最新的SSU名稱并在新鏈接中點擊“Microsoft 更新目錄”,然后在新鏈接中選擇適用于目標系統的補丁進行下載并安裝。

    手動安裝補丁

    另外,對于不能自動更新的系統版本(如Windows 7、Windows Server 2008、Windows Server 2008 R2),可參考以下鏈接下載適用于該系統的8月補丁并安裝:

    https://msrc.microsoft.com/update-guide/releaseNote/2021-Aug

    遠程代碼執行漏洞網絡安全
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    根據2022年X-Force威脅情報指數,從2020年到2021年,漏洞利用導致的事件數量增加了33%。2020年這一比例僅為10%。
    Log4j漏洞披露時間表二、各方響應工業網絡安全廠商在監測中已經發現大量的漏洞利用嘗試和成功利用的現象。主要國家的網絡安全監管機構已紛紛發布預警,要求限期修復漏洞。該公司15日更新的受上述兩個漏洞影響的產品多達35種。2021年12月,思科對其150多款產品進行排查,以尋找Log4j漏洞。隨著危機的持續發酵,此次 Log4j 漏洞帶來的損失目前尚無法準確評估。
    前不久,Nagios網絡管理系統中披露11個安全漏洞,其中部分漏洞甚至可以被鏈接起來,實現最高權限的預認證遠程代碼執行,進而實施憑證盜竊、網絡釣魚等網絡攻擊活動。據網絡安全公司Claroty表示,由于Nagios等工具對對企業網絡中的核心服務器、設備和其他關鍵組件進行了監督,而這一特點使它們成為極具吸引力的目標。
    天融信發布《2023年網絡空間安全漏洞態勢分析研究報告》
    近日Firefox用戶被敦促使用Mozilla的最新更新,來堵住一個可能允許攻擊者控制受影響系統的嚴重漏洞。在此之前,微軟Edge、谷歌Chrome和蘋果Safari瀏覽器都進行了類似的更新,所有這些瀏覽器都受到WebP代碼庫中一個漏洞的嚴重影響。
    7月12日,工信部發布《網絡安全產業高質量發展三年行動計劃(2021-2023年)(征求意見稿)》,并面向社會公開征求意見。意見稿顯示,三年發展行動計劃的發展目標是到2023年,網絡安全技術創新能力明顯提高,產品和服務水平不斷提升,經濟社會網絡安全需求加快釋放,產融合作精準高效,網絡安全人才隊伍日益壯大,產業基礎能力和綜合實力持續增強,產業結構布局更加優化,產業發展生態健康有序。
    5月24日,國家發展改革委、中央網信辦、工業和信息化部、國家能源局聯合印發了《全國一體化大數據中心協同創新體系算力樞紐實施方案》,明確提出布局全國算力網絡國家樞紐節點,啟動實施“東數西算”工程,構建國家算力網絡體系。
    7月14日,微軟發布了2020年7月份的月度例行安全公告,修復了其多款產品存在的123個安全漏洞。受影響的產品包括:Windows 10 2004 & WindowsServer v2004(86個)、Windows 10 1909 & WindowsServer v1909(86個)、Windows 10 1903 & WindowsServer v1903(86個)、Windows Serve
    1、Accellion零日漏洞攻擊:及時更新并安裝補丁 2021年2月,美國、加拿大、荷蘭及其他國家和地區的多個組織遭到嚴重的數據泄露,原因在于使用的FTA(File Transfer Appliance)文件傳輸服務存在漏洞。其中,美國零售巨頭克羅格是最大的受害者之一,旗下藥房及診所的員工及服務客戶數據被曝光。另外,能源巨頭殼牌公司、眾達律師事務所、新加坡電信、華盛頓州和新西蘭儲備銀行等均在受
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类