微软官方发布了2021年8月的安全更新。本月更新公布了44个漏洞,包含17个特权提升漏洞,13个远程代码执行漏洞,8个信息泄露漏洞、4个身份假冒漏洞以及2个拒绝服务漏洞,其中7个漏洞级别为“Critical”(高危),37个为“Important”(严重)。建议用户及时使用火绒安全软件(个人/企业)【漏洞修复】功能更新补丁。
涉及组件
- .NET Core & Visual Studio
- ASP .NET
- Azure
- Azure Sphere
- Microsoft Azure Active Directory Connect
- Microsoft Dynamics
- Microsoft Graphics Component
- Microsoft Office
- Microsoft Office SharePoint
- Microsoft Office Word
- Microsoft Scripting Engine
- Microsoft Windows Codecs Library
- Remote Desktop Client
- Windows Bluetooth Service
- Windows Cryptographic Services
- Windows Defender
- Windows Event Tracing
- Windows Media
- Windows MSHTML Platform
- Windows NTLM
- Windows Print Spooler Components
- Windows Services for NFS ONCRPC XDR Driver
- Windows Storage Spaces Controller
- Windows TCP/IP
- Windows Update
- Windows Update Assistant
- Windows User Profile Service
以下漏洞需特别注意
Windows LSA 身份假冒漏洞
CVE-2021-36942
严重级别:严重 CVSS:7.5
被利用级别:很有可能被利用
未经身份验证的攻击者可以调用 LSARPC 接口上的方法,并强制域控制器使用 NTLM 对另一台服务器进行身份验证,从而完全接管 Windows 域。该漏洞还可与另一安全问题(KB5005413)联合被利用,因此漏洞修复后,仍需要采取进一步措施来保护系统。
安装此漏洞更新将可能导致备份软件工作异常。
NFS ONCRPC XDR Driver 的 Windows 服务远程代码执行漏洞
CVE-2021-26432
严重级别:高危 CVSS:9.8
被利用级别:很有可能被利用
该漏洞是 Windows 服务的 NFS ONCRPC XDR 驱动程序中的一个漏洞,具有蠕虫性。
Windows TCP / IP远程执行漏洞
CVE-2021-26424
严重级别:高危 CVSS:9.9
被利用级别:很有可能被利用
攻击者 Hyper-V 来宾向 Hyper-V 主机发送 ipv6 ping 可远程触发此漏洞。攻击者可利用 TCPIP 协议栈 (TCPIP.sys)将一个经过特殊设计的 TCPIP 数据包发送给它的主机。该漏洞会影响Windows Server 2008到2019和Windows 7到Windows 10所有系统。
Windows Update Medic Service特权提升漏洞
CVE-2021-36948
严重级别:严重 CVSS:7.8
被利用级别:检测到利用
该漏洞已发现在野利用,无需用户交互即可被攻击者利用。
Windows Remote Desktop Client 代码执行漏洞
CVE-2021-34535
严重级别:高危 CVSS:8.8
被利用级别:很有可能被利用
攻击者控制服务器或利用社会工程技术等诱使用户连接恶意服务器后,成功利用该漏洞的攻击者可以在连接客户端的计算机上执行安装程序;查看、更改或删除数据;或创建具有完全用户权限的新账户。
近期微软陆续公布了多个打印服务漏洞(CVE-2021-1675/CVE-2021-34527/CVE-2021-34481),本月又公布了3个,其中包含1个高危远程代码执行漏洞:
Windows Print Spooler代码执行漏洞
CVE-2021-36936
严重级别:高危 CVSS:8.8
被利用级别:很有可能被利用
成功利用该漏洞的攻击者可以在连接客户端的计算机上执行任意代码,安装程序;查看、更改或删除数据;或创建具有完全用户权限的新账户。
修复建议
1、通过火绒个人版/企业版【漏洞修复】功能修复漏洞。