【漏洞通告】Microsoft 10月多個安全漏洞

發布時間 2021-10-13

0x00 漏洞概述

2021年10月12日,Microsoft發布了10月份的安全更新,本次發布的安全更新修復了包括4個0 day漏洞在內的74個安全漏洞(包括Microsoft Edge 為81個漏洞),其中有3個漏洞評級為嚴重,70個漏洞評級為高危,1個漏洞評級為中危。


0x01 漏洞詳情

image.png

本次發布的安全更新涉及Microsoft Exchange Serve、Microsoft Office套件、Visual Studio、Windows Win32K、Windows TCP/IP、Windows Installer和Windows Kernel等多個產品和組件。

在81個漏洞中(包括Microsoft Edge),21個為權限提升漏洞,6個為安全功能繞過漏洞,20個為遠程代碼執行漏洞,13個為信息泄露漏洞,5個為拒絕服務漏洞,以及9個欺騙漏洞。

 

Microsoft本次修復的4個0 day漏洞如下,其中Win32k 權限提升漏洞已被積極利用:

l  Win32k 權限提升漏洞(CVE-2021-40449)

該漏洞為Windows Win32k 內核驅動程序中的權限提升漏洞,其CVSS評分為7.8,攻擊復雜度和所需權限低,無需用戶交互即可被本地利用。目前此漏洞已被公開披露,據卡巴斯基表示,該漏洞正被威脅行為者用于針對 IT 公司、軍事/國防承包商和外交實體的廣泛間諜活動,并用于提升MysterySnail遠程訪問木馬 (RAT)的權限,卡巴斯基將其歸因于IronHusky APT活動。

l  Windows DNS server遠程代碼執行漏洞(CVE-2021-40469)

該漏洞已經公開披露,其CVSS評分為7.2,目前暫未發現被利用。該漏洞無需用戶交互即可遠程利用,攻擊復雜度低,但所需權限高,并且僅在服務器配置為 DNS 服務器時才可被利用。微軟的可利用性評估將其評為“不太可能被利用“。

l  Windows Kernel權限提升漏洞(CVE-2021-41335)

該漏洞已經公開披露,其CVSS評分為7.8,目前暫未發現被利用。該漏洞的攻擊復雜度和所需權限低,無需用戶交互即可被本地利用,微軟的可利用性評估將其評為“不太可能被利用“。

l  Windows AppContainer 防火墻規則安全功能繞過漏洞(CVE-2021-41338)

該漏洞已經公開披露,其CVSS評分為5.5,目前暫未發現被利用。該漏洞的攻擊復雜度和所需權限低,無需用戶交互即可被本地利用,微軟的可利用性評估將其評為“不太可能被利用“。

 

3個評級為嚴重的漏洞包括:

l  Microsoft Word遠程代碼執行漏洞(CVE-2021-40486)

該漏洞尚未公開披露,其CVSS評分為7.8,目前暫未發現被利用。該漏洞的攻擊復雜度低且無需特殊權限即可被本地利用,但需與用戶交互,微軟的可利用性評估將其評為“不太可能被利用“。此外,需要注意的是,預覽窗格是此漏洞的一種攻擊媒介。

l  Windows Hyper-V 遠程代碼執行漏洞(CVE-2021-40461)

該漏洞尚未公開披露,其CVSS評分為8.0,目前暫未發現被利用。利用該漏洞所需權限低且無需用戶交互,但攻擊復雜度高,微軟的可利用性評估將其評為“不太可能被利用“。

l  Windows Hyper-V 遠程代碼執行漏洞(CVE-2021-38672)

該漏洞尚未公開披露,其CVSS評分為8.0,目前暫未發現被利用。利用該漏洞所需權限低且無需用戶交互,但攻擊復雜度高,微軟的可利用性評估將其評為“不太可能被利用“。

為了利用此漏洞,惡意來賓VM可能會讀取主機中的內核內存。但要觸發此漏洞,來賓VM需要首先在來賓VM上發生內存分配錯誤,此錯誤可導致從來賓到主機的VM逃逸。

 

此外,需要優先修復的漏洞還包括但不限于以下:

l  CVE-2021-33781:Azure AD 安全功能繞過漏洞

l  CVE-2021-38624:Windows 密鑰存儲提供程序安全功能繞過漏洞

l  CVE-2021-26427:Exchange Server 遠程代碼執行漏洞

l  CVE-2021-40454:Power Apps 中的富文本編輯控制信息泄露漏洞

l  CVE-2021-40487:Microsoft SharePoint Server 遠程代碼執行漏洞

 

0x02 處置建議

目前Microsoft已發布相關安全更新,鑒于漏洞的嚴重性,建議受影響的用戶盡快修復。

(一) Windows update更新

自動更新:

Microsoft Update默認啟用,當系統檢測到可用更新時,將會自動下載更新并在下一次啟動時安裝。

 

手動更新:

1、點擊“開始菜單”或按Windows快捷鍵,點擊進入“設置”

2、選擇“更新和安全”,進入“Windows更新”(Windows 8、Windows 8.1、Windows Server 2012以及Windows Server 2012 R2可通過控制面板進入“Windows更新”,具體步驟為“控制面板”->“系統和安全”->“Windows更新”)

3、選擇“檢查更新”,等待系統將自動檢查并下載可用更新。

4、重啟計算機,安裝更新系統重新啟動后,可通過進入“Windows更新”->“查看更新歷史記錄”查看是否成功安裝了更新。對于沒有成功安裝的更新,可以點擊該更新名稱進入微軟官方更新描述鏈接,點擊最新的SSU名稱并在新鏈接中點擊“Microsoft 更新目錄”,然后在新鏈接中選擇適用于目標系統的補丁進行下載并安裝。

 

(二) 手動安裝更新

Microsoft官方下載相應補丁進行更新。

下載鏈接:

https://msrc.microsoft.com/update-guide/vulnerability

 

0x03 參考鏈接

https://msrc.microsoft.com/update-guide/vulnerability

https://www.bleepingcomputer.com/news/microsoft/microsoft-october-2021-patch-tuesday-fixes-4-zero-days-71-flaws/

https://www.theregister.com/2021/10/12/microsoft_patch_tuesday/

 

0x04 更新版本

版本

日期

修改內容

V1.0

2021-10-13

首次發布

 

 

0x05 文檔附錄

CNVD:www.cnvd.org.cn

CNNVD:www.cnnvd.org.cn

CVE:cve.mitre.org

CVSS:www.first.org

NVD:nvd.nist.gov

 

0x06 關于我們

關注以下公眾號,獲取更多資訊:

image.png