当前位置: 首页 > 科技观察

微软在2021年8月的补丁星期二发布了44个漏洞的安全补丁

时间:2023-03-15 23:17:37 科技观察

转载本文请联系齐银说新安公众号。微软在其八月补丁周二发布了针对MicrosoftWindows和Windows组件、Office、.NETCore和VisualStudio、WindowsDefender、Windows更新和更新助手、Azure和MicrosoftDynamics中的44个漏洞的安全补丁。本次修复的44个漏洞中,7个为严重漏洞,37个为重要漏洞。这是微软在2021年发布的最少版本,可能是由于资源限制,因为微软在7月份花了很多时间来响应PrintNightmare和PetitPotam等事件。事实上,这是自2019年12月以来发布的最少版本。据微软称,其中两个漏洞是公开的,一个在发布时被列为正在被积极利用。让我们仔细看看本月一些更有趣的更新,首先是一个被列为活跃漏洞的漏洞:(1)CVE-2021-36948-WindowsUpdateMedicService权限提升漏洞此漏洞允许本地权限提升-一个新的Windows10中引入的功能,用于修复损坏的Windows更新组件,以便计算机可以继续接收更新。攻击者需要登录到受影响的系统并运行特制的程序来提升他们的权限。微软没有具体说明此次攻击的范围。(2)CVE-2021-36942-WindowsLSASpoofingVulnerability通过发布此更新来阻止LSARRPC接口,进一步防止NTLM中继攻击。这将影响某些使用EFSAPIOpenEncryptedFileRawA函数的系统,尤其是WindowsServer2008SP2。它应首先应用于域控制器,然后遵循ADV210003和KB5005413中的附加指南。这是自2009年以来一直存在的问题。(3)CVE-2021-36936-WindowsPrintSpooler远程代码执行漏洞该漏洞被列为公开已知漏洞,但尚不清楚该漏洞是PrintNightmare的变体还是其自身独有的漏洞.微软表示需要低权限,所以应该归类为非蠕虫病毒,应该优先测试和部署这种严重程度的漏洞补丁。(4)CVE-2021-34535——远程桌面客户端远程代码执行漏洞该漏洞影响RDP客户端,不影响RDP服务器。CVSS评分9.9的漏洞不容忽视。如果攻击者可以说服受影响的RDP客户端连接到他们控制的RDP服务器,他们就可以接管系统。在Hyper-V服务器上,在来宾VM中运行的恶意程序可以通过利用Hyper-V查看器中的此漏洞来触发来宾到主机的RCE。这是更可能发生的情况,也是您应该快速测试和部署此补丁的原因。