Microsoft发布Windows更新以修补主动攻击的漏洞
微软周二发布了安全更新,以解决总共44个影响其软件产品和服务的安全问题,其中一个是被积极利用的零日。
这是自2019年12月以来最小的一次更新,消除了Windows中的七个关键和37个重要漏洞。NET Core&;Visual Studio、Azure、Microsoft图形组件、Microsoft Office、Microsoft脚本引擎、Microsoft Windows编解码器库、远程桌面客户端等。这是8月5日微软在Edge浏览器上修补的七个安全漏洞的补充。
补丁问题中的主要问题是CVE-2021-36948(CVSS分数:7.8),这是一个影响Windows Update Medic服务的特权漏洞升级—;一种能够修复和保护Windows Update组件的服务—;它可能被滥用来运行权限升级的恶意程序。
微软的威胁情报中心被认为报告了该漏洞,尽管该公司没有透露更多细节或细节,说明这些攻击在活跃的攻击企图下有多普遍。
其中两个安全漏洞在发布时已为公众所知-
- CVE-2021-36942(CVSS分数:9.8)-Windows LSA欺骗漏洞
- CVE-2021-36936(CVSS分数:8.8)-Windows后台打印程序远程代码执行漏洞
虽然CVE-2021-36942包含通过阻止LSARPC接口保护系统免受NTLM中继攻击(如PetitPotam)的修复程序,但CVE-2021-36936解决了Windows后台打印程序组件中的另一个远程代码执行缺陷。
“未经验证的攻击者可以调用LSARPC接口上的方法,并强制域控制器使用NTLM对另一台服务器进行身份验证,”微软在其针对CVE-2021-36942的咨询中说;添加“安全更新阻止受影响的API通过LSARPC接口调用OpenEncryptedFileRawA和OpenEncryptedFileRawW。”
CVE-2021-36936也是微软本月修复的后台打印程序服务的三个缺陷之一,另外两个漏洞是CVE-2021-36947和(CVSS分数:8.2)以及CVE-2021-34483(CVSS分数:7.8),后者涉及特权漏洞的提升。
此外,微软还发布了安全更新,以解决之前披露的打印后台处理程序服务中的远程代码执行问题,该服务被追踪为CVE-2021-34481(CVSS分数:8.8)。这将更改“打印点”功能的默认行为,有效地防止非管理员用户使用远程计算机或服务器上的驱动程序安装或更新新的和现有的打印机驱动程序,而无需先将自己提升为管理员。
作为补丁周二更新的一部分修复的另一个关键缺陷是CVE-2021-26424(CVSS分数:9.9),这是Windows TCP/IP中的一个远程代码执行漏洞,微软指出,“恶意的Hyper-V访客向Hyper-V主机发送ipv6 ping时,可远程触发该漏洞。攻击者可利用TCP/IP协议栈(tcpip.sys)向其主机发送精心编制的TCP/IP数据包来处理数据包。”
要安装最新的安全更新,Windows用户可以开始>;设置>;更新及;安全性>;Windows Update或选择“检查Windows更新”。
来自其他供应商的软件补丁
除了微软,其他一些供应商也发布了补丁,以解决几个漏洞,包括-
- 土砖
- 安卓
- 思科
- 思杰公司
- Juniper网络
- Linux发行版SUSE、Oracle Linux和Red Hat
- 液
- 施耐德电气
- 西门子,以及
- VMware