文中摘自微信公众平台「祺印说信安」,创作者何威武。转截文中请联络祺印说信安微信公众号。
微软公司于8 月份周二补丁包日发布了对于 Microsoft Windows 和 Windows 部件、Office、.NET Core 和 Visual Studio、Windows Defender、Windows 升级和更新小助手、Azure 和 Microsoft Dynamics 中的 44 个 漏洞发布安全更新。
在此次修复的 44 个漏洞中,7 个被评选为比较严重,37 个被评选为关键。这也是微软公司在 2021 年发布的总数最少版本,可能是因为网络资源限定,由于微软公司在 7 月份花了许多時间来回应PrintNightmare和PetitPotam等事情。实际上,这也是自 2019 年 12 月至今总数最少的版本。
据微软公司层面称,在其中2个漏洞是公布的,一个在发布时被列为遭受主动进攻。
使我们细心看一下本月一些更有意思的升级,从一个被列为主动进攻的不正确逐渐:
(1) CVE-2021-36948 - Windows Update Medic 服务项目管理权限提高漏洞
此漏洞容许根据 Windows Update Medic 服务项目开展当地管理权限提高 - Windows 10 中导入的一项新作用,致力于修补毁坏的 Windows 升级部件,便于电子计算机可以再次接受升级。网络攻击必须登陆受影响的系统软件并运作特别制作的流程来提高管理权限,微软公司并没表明进攻的范畴。
(2) CVE-2021-36942 - Windows LSA 蒙骗漏洞
根据发布这一升级来阻拦 LSARRPC 插口,进一步避免 NTLM 无线中继进攻。这将危害一些应用 EFS API OpenEncryptedFileRawA函数公式的系统软件,尤其是 Windows Server 2008 SP2 。最先应当将其运用于域控制器并遵循ADV210003和KB5005413 中的额外手册。自2009年至今,这一直是一个不断存在的不足。
(3) CVE-2021-36936 - Windows 打印出后台管理程序处理远程控制执行命令漏洞
该漏洞被列为公布已经知道,但尚不清楚此漏洞是 PrintNightmare 的组合或是其本身的与众不同漏洞。Microsoft 实申明必须低管理权限,因而应将其归于非蜘蛛类型,应优先选择检测和布署此比较严重等级的漏洞补丁包。
(4) CVE-2021-34535 - 远程桌面连接手机客户端远程控制执行命令漏洞
此漏洞会危害 RDP 手机客户端而不是 RDP 网络服务器。CVSS 9.9分的漏洞不可忽视。假如网络攻击可以说动受影响的 RDP 手机客户端联接到她们操纵的 RDP 网络服务器,她们就可以接手系统软件。在 Hyper-V 网络服务器上,在宾客 VM 中运作的木马程序可以根据运用 Hyper-V 查看器中的此漏洞开启宾客到服务器的 RCE。这也是更有可能发生的状况,也是您应当迅速检测和布署此补丁包的缘故。