【漏洞通告】Microsoft 12月多個安全漏洞

發布時間 2021-12-15


0x00 漏洞概述

2021年12月14日,Microsoft發布了12月份的安全更新,本次發布的安全更新修復了包括6個0 day漏洞在內的67個安全漏洞(包括 Microsoft Edge為83個漏洞),其中有7個漏洞評級為嚴重,60個漏洞評級為高危。

 

0x01 漏洞詳情

image.png

本次發布的安全更新涉及Internet Storage Name Service、Microsoft Defender for IoT、Microsoft Devices、Microsoft Office、Remote Desktop Client、Visual Studio Code - WSL Extension、Windows EFS、Windows Installer、Windows TCP/IP、Windows Update Stack、Windows NTFS和Windows Kernel等多個產品和組件。

在67個漏洞(不包括 Microsoft Edge)中,21個為權限提升漏洞,26個為遠程代碼執行漏洞,10個為信息泄露漏洞,3個為拒絕服務漏洞,以及7個欺騙漏洞。

Microsoft本次修復了6個0 day漏洞,其中有1個被積極利用:

Windows AppX Installer欺騙漏洞(CVE-2021-43890)

該漏洞的CVSS評分為7.1,攻擊復雜度高,所需權限低,無需用戶交互即可被遠程利用。此漏洞目前已公開披露,且已檢測到漏洞利用(包括Emotet/Trickbot/Bazaloader惡意軟件家族),建議根據微軟官方公告及時修復該漏洞,并防范針對該漏洞的網絡釣魚活動:

運行Windows 10版本1809及更高版本的客戶可以下載并安裝:Microsoft Desktop Installer 1.16;運行Windows 10 1709版本或Windows 10 1803版本的客戶可以下載并安裝:Microsoft Desktop Installer 1.11。

下載鏈接:

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2021-43890


其它5個公開披露的0 day漏洞如下:

l  CVE-2021-43240 :NTFS 設置短名稱特權提升漏洞(CVSS評分7.8,本地),已公開披露,微軟的可利用性評估將其評為“不太可能被利用”。

l  CVE-2021-41333 :Windows 打印后臺處理程序特權提升漏洞(CVSS評分7.8,本地),已公開披露,微軟的可利用性評估將其評為“有可能被利用”。

l  CVE-2021-43880 :Windows Mobile 設備管理特權提升漏洞(CVSS評分5.5,本地),已公開披露,微軟的可利用性評估將其評為“有可能被利用”。

l  CVE-2021-43883:Windows Installer特權提升漏洞(CVSS評分7.8,本地),已公開披露,微軟的可利用性評估將其評為“有可能被利用”。

l  CVE-2021-43893: Windows 加密文件系統 (EFS) 特權提升漏洞(CVSS評分7.5,遠程),已公開披露,微軟的可利用性評估將其評為“不太可能被利用”。

 

7個評級為嚴重的漏洞包括:

l  CVE-2021-43215:iSNS 服務器內存損壞漏洞可導致遠程代碼執行(CVSS評分9.8,遠程),暫未公開披露,微軟的可利用性評估將其評為“有可能被利用”。Windows iSNS服務非默認安裝。

l  CVE-2021-42310:Microsoft Defender for IoT 遠程代碼執行漏洞(CVSS評分8.1,遠程),暫未公開披露,微軟的可利用性評估將其評為“不太可能被利用”。Microsoft Defender for IoT 10.5.2 及以上版本具有防止此漏洞的安全更新。

l  CVE-2021-43899 :Microsoft 4K Wireless Display Adapter遠程代碼執行漏洞(CVSS評分9.8,遠程),暫未公開披露,微軟的可利用性評估將其評為“不太可能被利用”。Microsoft 4K Wireless Display Adapter的所有固件版本 3.9520.47 及更高版本均不受此漏洞的影響。

l  CVE-2021-43905:Microsoft Office 應用程序遠程代碼執行漏洞(CVSS評分9.6,遠程),暫未公開披露,微軟的可利用性評估將其評為“有可能被利用”。Microsoft Store 將自動更新(未禁用情況下),應用程序版本18.2110.13110.0及更高版本包含此更新。

l  CVE-2021-43233:Remote Desktop Client遠程代碼執行漏洞(CVSS評分7.5,遠程),暫未公開披露,微軟的可利用性評估將其評為“有可能被利用”。

l  CVE-2021-43907:Visual Studio Code WSL Extension遠程代碼執行漏洞(CVSS評分9.8,遠程),暫未公開披露,微軟的可利用性評估將其評為“不太可能被利用”。

l  CVE-2021-43217:Windows Encrypting File System (EFS) 遠程代碼執行漏洞(CVSS評分8.1,遠程),暫未公開披露,微軟的可利用性評估將其評為“不太可能被利用”。攻擊者可能會導致緩沖區溢出寫入,從而導致未經身份驗證的非沙盒代碼執行。該漏洞并非需要使用 EFS 才能利用,如果 EFS 服務尚未運行,EFS 接口會觸發它的啟動。Microsoft 正在分2個階段來修復該漏洞:第一階段從2021年12月14日發布的Windows更新(KB5009763)開始;第二階段應在 2022 年第一季度時可用。

 

0x02 處置建議

目前Microsoft已發布相關安全更新,鑒于漏洞的嚴重性,建議受影響的用戶盡快修復。

(一) Windows update更新

自動更新:

Microsoft Update默認啟用,當系統檢測到可用更新時,將會自動下載更新并在下一次啟動時安裝。

手動更新:

1、點擊“開始菜單”或按Windows快捷鍵,點擊進入“設置”

2、選擇“更新和安全”,進入“Windows更新”(Windows 8、Windows 8.1、Windows Server 2012以及Windows Server 2012 R2可通過控制面板進入“Windows更新”,具體步驟為“控制面板”->“系統和安全”->“Windows更新”)

3、選擇“檢查更新”,等待系統將自動檢查并下載可用更新。

4、重啟計算機,安裝更新系統重新啟動后,可通過進入“Windows更新”->“查看更新歷史記錄”查看是否成功安裝了更新。對于沒有成功安裝的更新,可以點擊該更新名稱進入微軟官方更新描述鏈接,點擊最新的SSU名稱并在新鏈接中點擊“Microsoft 更新目錄”,然后在新鏈接中選擇適用于目標系統的補丁進行下載并安裝。

(二) 手動安裝更新

Microsoft官方下載相應補丁進行更新。

下載鏈接:

https://msrc.microsoft.com/update-guide/vulnerability

 

0x03 參考鏈接

https://msrc.microsoft.com/update-guide/vulnerability

https://www.bleepingcomputer.com/news/microsoft/microsoft-december-2021-patch-tuesday-fixes-6-zero-days-67-flaws/

https://blog.qualys.com/vulnerabilities-threat-research/2021/12/14/microsoft-adobe-patch-tuesday-december-2021-microsoft-83-vulnerabilities-with-7-critical-1-actively-exploited-adobe-60-vulnerabilities-28-critical

 

0x04 更新版本

版本

日期

修改內容

V1.0

2021-12-15

首次發布

 

0x05 附錄

公司簡介

啟明星辰公司成立于1996年,并于2010年6月23日在深交所中小板正式掛牌上市,是國內極具實力的、擁有完全自主知識產權的網絡安全產品、可信安全管理平臺、安全服務與解決方案的綜合提供商。

公司總部位于北京市中關村軟件園,在全國各省、市、自治區設有分支機構,擁有覆蓋全國的渠道體系和技術支持中心,并在北京、上海、成都、廣州、長沙、杭州等多地設有研發中心。

多年來,啟明星辰致力于提供具有國際競爭力的自主創新的安全產品和最佳實踐服務,幫助客戶全面提升其IT基礎設施的安全性和生產效能,為打造和提升國際化的民族信息安全產業領軍品牌而不懈努力。

 

關于我們

啟明星辰安全應急響應中心主要針對重要安全漏洞的預警、跟蹤和分享全球最新的威脅情報和安全報告。

關注以下公眾號,獲取全球最新安全資訊:

image.png