【漏洞通告】Microsoft 11月多個安全漏洞
發布時間 2021-11-100x00 漏洞概述
2021年11月9日,Microsoft發布了11月份的安全更新,本次發布的安全更新修復了包括6個0 day漏洞在內的55個安全漏洞,其中有6個漏洞評級為嚴重,49個漏洞評級為高危。
0x01 漏洞詳情
本次發布的安全更新涉及Azure Sphere、Microsoft Dynamics、Microsoft Office、Microsoft Windows、Visual Studio、Windows Core Shell、Windows Defender、Windows NTFS、Windows Scripting、Windows Virtual Machine Bus、Windows Kernel和Windows RDP等多個產品和組件。
在55個漏洞中,20個為權限提升漏洞,2個為安全功能繞過漏洞,15個為遠程代碼執行漏洞,10個為信息泄露漏洞,3個為拒絕服務漏洞,以及4個欺騙漏洞。
Microsoft本次修復的6個0 day漏洞,被積極利用的漏洞包括:
l Microsoft Excel 安全功能繞過漏洞(CVE-2021-42292)
該漏洞影響了Microsoft Excel,其CVSS評分為7.8,攻擊復雜度低且無需特殊權限即可被本地利用,但需與用戶交互。此漏洞目前暫未公開披露,但已檢測到在野利用。
l Microsoft Exchange Server 遠程代碼執行漏洞(CVE-2021-42321)
該漏洞是Microsoft Exchange Server中經過身份驗證的RCE漏洞,其CVSS評分為8.8,攻擊復雜度和所需權限低,無需用戶交互即可被遠程利用。此漏洞目前暫未公開披露,但已檢測到在野利用。
其它4個公開披露但未檢測到在野利用的0 day漏洞包括:
l Windows 遠程桌面協議 (RDP) 信息泄露漏洞(CVE-2021-38631和CVE-2021-41371)
該漏洞已經公開披露,其CVSS評分為4.4,攻擊復雜度低且無需用戶交互即可被本地利用,但所需權限高。成功利用此漏洞的攻擊者將獲取RDP服務器管理員對Windows RDP客戶端密碼的讀取訪問權限。微軟的可利用性評估將其評為“不太可能被利用”。
l 3D Viewer遠程代碼執行漏洞(CVE-2021-43208和CVE-2021-43209)
該漏洞已經公開披露,其CVSS評分為7.8,該漏洞的攻擊復雜度低,無需特殊權限即可被本地利用,但需與用戶交互。微軟的可利用性評估將其評為“不太可能被利用”。應用程序包版本7.2107.7012.0及更高版本包含此漏洞的安全更新,Microsoft Store將自動更新(未禁用),可以通過在PowerShell 中檢查軟件包版本來查看是否修復了此漏洞:Get-AppxPackage -Name Microsoft.Microsoft3DViewer。
6個評級為嚴重的漏洞包括:
l Microsoft Dynamics 365 (on-premises)遠程代碼執行漏洞(CVE-2021-42316)
該漏洞的CVSS評分為8.7,攻擊復雜度和所需權限低,但需與用戶交互才能遠程利用。目前此漏洞暫未公開披露,微軟的可利用性評估將其評為“不太可能被利用”。
l Visual Studio:OpenSSL CVE-2021-3711 SM2 解密緩沖區溢出漏洞(CVE-2021-3711)
CVE-2021-3711存在于 Microsoft Visual Studio 使用的 OpenSSL 軟件中。目前此漏洞暫未公開披露,微軟的可利用性評估將其評為“不太可能被利用”。
l Microsoft Defender遠程代碼執行漏洞(CVE-2021-42298)
該漏洞的CVSS評分為8.7,攻擊復雜度低且無需特殊權限即可被本地利用,但需與用戶交互。目前此漏洞暫未公開披露,微軟的可利用性評估將其評為“可能被利用”,建議參考微軟官方公告及時修復。
l Remote Desktop Client遠程代碼執行漏洞(CVE-2021-38666)
該漏洞的CVSS評分為8.8,攻擊復雜度低且無需特殊權限即可被遠程利用,但需與用戶交互。目前此漏洞暫未公開披露,微軟的可利用性評估將其評為“可能被利用”,建議及時修復。
l Chakra Scripting Engine內存損壞漏洞(CVE-2021-42279)
該漏洞的CVSS評分為4.2,攻擊復雜度高,無需特殊權限即可被遠程利用,但需與用戶交互。目前此漏洞暫未公開披露,微軟的可利用性評估將其評為“不太可能被利用”。
l Microsoft Virtual Machine Bus (VMBus) 遠程代碼執行漏洞(CVE-2021-26443)
該漏洞的CVSS評分為9.0,攻擊復雜度和所需權限低,且無需用戶交互。當VM來賓無法正確處理VMBus通道上的通信時,存在遠程代碼執行漏洞。要利用該漏洞,經過身份驗證的攻擊者可以通過VMBus通道從來賓VM向主機發送惡意通信。成功利用此漏洞的攻擊者可以在主機操作系統上執行任意代碼。目前此漏洞暫未公開披露,微軟的可利用性評估將其評為“不太可能被利用”。
0x02 處置建議
目前Microsoft已發布相關安全更新,鑒于漏洞的嚴重性,建議受影響的用戶盡快修復。
(一) Windows update更新
自動更新:
Microsoft Update默認啟用,當系統檢測到可用更新時,將會自動下載更新并在下一次啟動時安裝。
手動更新:
1、點擊“開始菜單”或按Windows快捷鍵,點擊進入“設置”
2、選擇“更新和安全”,進入“Windows更新”(Windows 8、Windows 8.1、Windows Server 2012以及Windows Server 2012 R2可通過控制面板進入“Windows更新”,具體步驟為“控制面板”->“系統和安全”->“Windows更新”)
3、選擇“檢查更新”,等待系統將自動檢查并下載可用更新。
4、重啟計算機,安裝更新系統重新啟動后,可通過進入“Windows更新”->“查看更新歷史記錄”查看是否成功安裝了更新。對于沒有成功安裝的更新,可以點擊該更新名稱進入微軟官方更新描述鏈接,點擊最新的SSU名稱并在新鏈接中點擊“Microsoft 更新目錄”,然后在新鏈接中選擇適用于目標系統的補丁進行下載并安裝。
(二) 手動安裝更新
Microsoft官方下載相應補丁進行更新。
下載鏈接:
https://msrc.microsoft.com/update-guide/vulnerability
0x03 參考鏈接
https://msrc.microsoft.com/update-guide/vulnerability
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2021-26443
https://www.bleepingcomputer.com/news/microsoft/microsoft-november-2021-patch-tuesday-fixes-6-zero-days-55-flaws/
0x04 更新版本
版本 | 日期 | 修改內容 |
V1.0 | 2021-11-10 | 首次發布 |
0x05 關于我們
公司簡介
啟明星辰公司成立于1996年,并于2010年6月23日在深交所中小板正式掛牌上市,是國內最具實力的信息安全產品和安全管理平臺、安全服務與解決方案的領航企業之一。
公司總部位于北京市中關村軟件園,在全國各省、市、自治區設立分支機構六十多個,擁有覆蓋全國的銷售體系、渠道體系和技術支持體系;并在華北、華東、西南和華南布局四大研發中心,分別為北京研發總部、上海研發中心、成都研發中心和廣州研發中心。
多年來,啟明星辰致力于提供具有國際競爭力的自主創新的安全產品和最佳實踐服務,幫助客戶全面提升其IT基礎設施的安全性和生產效能,為打造和提升國際化的民族信息安全產業領軍品牌而不懈努力。
關于我們
啟明星辰安全應急響應中心主要針對重要安全漏洞的預警、跟蹤和分享全球最新的威脅情報和安全報告。
關注以下公眾號,獲取全球最新安全資訊: