请立即更新Windows,这些零日漏洞已被修复。在这些零日漏洞中,除了CVE-2021-40449外,其他三个在补丁发布前就已为公众所知。这四个零日漏洞分别是:CVE-2021-40449(CVSS评分:7.8)——Win32k提权漏洞CVE-2021-41335(CVSS评分:7.8)——Windows内核提权漏洞CVE-2021-40469(CVSS评分:7.2)-WindowsDNS服务器远程代码执行漏洞CVE-2021-41338(CVSS分数:5.5)-WindowsAppContainer防火墙规则安全功能绕过漏洞。卡巴斯基于2021年8月底至9月初发现的排名靠前的CVE-2021-40449被广泛用于针对IT公司、国防承包商和外国服务的间谍活动。卡巴斯基将这一威胁称为“MysterySnail”,公司研究人员BorisLarin和CostinRaiu在一篇技术文章中表示,攻击者利用该漏洞部署了一个远程访问木马,该木马可以从受感染的主机访问,然后在联系其主机之前收集并泄露系统信息C2服务器以获取进一步说明。其他值得注意的漏洞包括影响MicrosoftExchangeServer(CVE-2021-26427)、WindowsHyper-V(CVE-2021-38672和CVE-2021-40461)、SharePointServer(CVE-2021-40487和CVE-2021-41344)的漏洞和MicrosoftWord(CVE-2021-40486),以及富文本编辑控件中的信息泄露漏洞(CVE-2021-40454)。CVE-2021-26427的CVSS评分为9.0,网络安全公司Qualys漏洞和威胁研究高级经理BharatJogi强调,Exchange服务器是黑客入侵商业网络的高价值目标。此外,此更新还修复了PrintSpooler组件中发现的两个缺陷(CVE-2021-41332和CVE-2021-36970),每个缺陷均涉及信息泄露漏洞和欺骗漏洞,已标记为“更多可用”。安全研究员ollypwn在推特上发文称,该欺骗性漏洞攻击者可以通过滥用Spooler服务,冒充或识别为其他用户,向其他服务器上传任意文件。对于用户来说,应该先修补哪些漏洞?总部位于英国的网络安全技能平台ImmersiveLabs的网络威胁研究主管KevinBreen表示,“我们始终建议首先修补任何被积极利用的漏洞。特权升级漏洞的得分总是低于远程代码执行,但一旦获得初始访问权限,攻击者就会更频繁地使用它,因此不要让原始CVSS分数成为修补的顺序考虑因素。”参考来源:https://thehackernews.com/2021/10/update-your-windows-pcs-immediately-to.htmlhttps://www.helpnetsecurity.com/2021/10/12/patch-tuesday-cve-2021-40449/
