返回

微软为Defender Zero Day和其他82个Windows缺陷发布补丁

发布时间:2023-12-19 02:51:56 339

对于2021的第一个补丁星期二,微软发布了安全更新,解决了总共83个缺陷,涵盖了多达11个产品和服务,包括积极开发的零日漏洞。

最新的安全补丁包括Microsoft Windows、Edge浏览器、ChakraCore、Office和Microsoft Office服务,以及Web应用程序、Visual Studio、Microsoft恶意软件保护引擎。NET内核,ASP.NET和Azure。在这83个错误中,10个列为严重错误,73个列为严重错误。

其中最严重的问题是Microsoft Defender(CVE-2021-1647)中的远程代码执行(RCE)缺陷,该缺陷可能允许攻击者用任意代码感染目标系统。

Microsoft恶意软件保护引擎(mpengine.dll)为Microsoft Defender防病毒和反间谍软件提供扫描、检测和清理功能。受该漏洞影响的软件的最后一个版本是1.1.17600.5,之后在版本1.1.17700.4中对其进行了处理。

众所周知,该漏洞也曾在野外被积极利用,但关于攻击的范围有多广或如何被利用的细节尚不清楚。这也是一个零点击缺陷,因为易受攻击的系统可以在没有用户任何交互的情况下被利用。

微软表示,尽管积极利用,但该技术并非在所有情况下都能发挥作用,而且该漏洞仍被认为是概念验证级别的,需要进行大量修改才能有效工作。

此外,作为恶意软件保护引擎—;它通常每月发布一次,或者在需要时发布,以防范新发现的威胁—;除非这些系统没有连接到互联网。

Ivanti的产品管理和安全高级总监Chris Goettl说:“对于配置为自动更新的组织,不需要采取任何行动,但威胁参与者或恶意软件尝试采取的第一个行动之一是破坏系统上的威胁保护,以便阻止定义和引擎更新”。

周二的补丁还修复了GDI打印/打印后台处理程序API(“splwow64.exe”)中的前一个补丁引入的特权升级漏洞(CVE-2021-1648),该漏洞是谷歌Project Zero上月披露的,此前微软未能在9月24日披露的90天内对其进行纠正。

Microsoft修复的其他漏洞包括Microsoft Edge browser(CVE-2021-1705)中的内存损坏漏洞、Windows远程桌面协议核心安全功能绕过漏洞(CVE-2021-1674,CVSS分数8.8)以及远程过程调用运行时中的五个关键RCE漏洞。

要安装最新的安全更新,Windows用户可以开始-设置-更新-安全性;Windows Update,或选择检查Windows更新。

 

特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线