安全公告

当前位置: 首页    安全公告    正文

Microsoft发布2021年10月份安全更新

时间:2021-10-14 10:19浏览:

一、情况分析

微软发布了2021年10月份的月度例行安全公告,修复了多款产品存在的77个安全漏洞。受影响的产品包括:Windows 11(39个)、Windows Server 2022(43个)、Windows 10 21H1(41个)、Windows 10 20H2 & Windows Server v20H2(44个)、Windows 10 2004 & Windows Server v2004(44个)、Windows 8.1 & Server 2012 R2(28个)、Windows Server 2012(28个)、Windows RT 8.1(27个)和Microsoft Office-related software(12个)。

利用上述漏洞,攻击者可以绕过安全功能限制,获取敏感信息,提升权限,执行远程代码,或发起拒绝服务攻击等。提醒广大Microsoft用户尽快下载补丁更新,避免引发漏洞相关的网络安全事件。

二、影响范围及漏洞描述

本次发布的安全更新涉及Microsoft Exchange Serve、Microsoft Office套件、Visual Studio、Windows Win32K、Windows TCP/IP、Windows Installer和Windows Kernel等多个产品和组件。

在81个漏洞中(包括Microsoft Edge),21个为权限提升漏洞,6个为安全功能绕过漏洞,20个为远程代码执行漏洞,13个为信息泄露漏洞,5个为拒绝服务漏洞,以及9个欺骗漏洞。

Microsoft本次修复的4个0day漏洞如下,其中Win32k权限提升漏洞已被积极利用:

Win32k 权限提升漏洞(CVE-2021-40449)

该漏洞为Windows Win32k 内核驱动程序中的权限提升漏洞,攻击复杂度和所需权限低,无需用户交互即可被本地利用。目前此漏洞已被公开披露,据卡巴斯基表示,该漏洞正被威胁行为者用于针对IT公司、军事/国防承包商和外交实体的广泛间谍活动,并用于提升MysterySnail远程访问木马 (RAT)的权限,卡巴斯基将其归因于IronHusky APT活动。

Windows DNS server远程代码执行漏洞(CVE-2021-40469)

该漏洞已经公开披露,目前暂未发现被利用。该漏洞无需用户交互即可远程利用,攻击复杂度低,但所需权限高,并且仅在服务器配置为DNS服务器时才可被利用。微软的可利用性评估将其评为“不太可能被利用”。

Windows Kernel权限提升漏洞(CVE-2021-41335)

该漏洞已经公开披露,目前暂未发现被利用。该漏洞的攻击复杂度和所需权限低,无需用户交互即可被本地利用,微软的可利用性评估将其评为“不太可能被利用”。

Windows AppContainer 防火墙规则安全功能绕过漏洞(CVE-2021-41338)

该漏洞已经公开披露,目前暂未发现被利用。该漏洞的攻击复杂度和所需权限低,无需用户交互即可被本地利用,微软的可利用性评估将其评为“不太可能被利用”。

3个评级为严重的漏洞包括:

Microsoft Word远程代码执行漏洞(CVE-2021-40486)

该漏洞尚未公开披露,目前暂未发现被利用。该漏洞的攻击复杂度低且无需特殊权限即可被本地利用,但需与用户交互,微软的可利用性评估将其评为“不太可能被利用”。此外,需要注意的是,预览窗格是此漏洞的一种攻击媒介。

Windows Hyper-V 远程代码执行漏洞(CVE-2021-40461)

该漏洞尚未公开披露,目前暂未发现被利用。利用该漏洞所需权限低且无需用户交互,但攻击复杂度高,微软的可利用性评估将其评为“不太可能被利用”。

Windows Hyper-V 远程代码执行漏洞(CVE-2021-38672)

该漏洞尚未公开披露,目前暂未发现被利用。利用该漏洞所需权限低且无需用户交互,但攻击复杂度高,微软的可利用性评估将其评为“不太可能被利用”。

为了利用此漏洞,恶意来宾VM可能会读取主机中的内核内存。但要触发此漏洞,来宾VM需要首先在来宾VM上发生内存分配错误,此错误可导致从来宾到主机的VM逃逸。

此外,需要优先修复的漏洞还包括但不限于以下:

CVE-2021-33781:Azure AD 安全功能绕过漏洞

CVE-2021-38624:Windows 密钥存储提供程序安全功能绕过漏洞

CVE-2021-26427:Exchange Server 远程代码执行漏洞

CVE-2021-40454:Power Apps 中的富文本编辑控制信息泄露漏洞

CVE-2021-40487:Microsoft SharePoint Server 远程代码执行漏洞

三、修复建议

目前Microsoft已发布相关安全更新,鉴于漏洞的严重性,建议受影响的用户尽快修复。

(一)Windows update更新

自动更新:

Microsoft Update默认启用,当系统检测到可用更新时,将会自动下载更新并在下一次启动时安装。

手动更新:

1、点击“开始菜单”或按Windows快捷键,点击进入“设置”

2、选择“更新和安全”,进入“Windows更新”(Windows 8、Windows 8.1、Windows Server 2012以及Windows Server 2012 R2可通过控制面板进入“Windows更新”,具体步骤为“控制面板”->“系统和安全”->“Windows更新”)

3、选择“检查更新”,等待系统将自动检查并下载可用更新。

4、重启计算机,安装更新系统重新启动后,可通过进入“Windows更新”->“查看更新历史记录”查看是否成功安装了更新。对于没有成功安装的更新,可以点击该更新名称进入微软官方更新描述链接,点击最新的SSU名称并在新链接中点击“Microsoft 更新目录”,然后在新链接中选择适用于目标系统的补丁进行下载并安装。

(二)手动安装更新

Microsoft官方下载相应补丁进行更新。

下载链接:https://msrc.microsoft.com/update-guide/vulnerability