【漏洞通告】微软 10月多个安全漏洞

发布时间 2021-10-13

0x00 漏洞概述

2021年10月12日,微软发布了10月份的安全更新,本次发布的安全更新修复了包括4个0 day漏洞在内的74个安全漏洞(包括微软 Edge 为81个漏洞),其中有3个漏洞评级为严重,70个漏洞评级为高危,1个漏洞评级为中危。


0x01 漏洞详情

image.png

本次发布的安全更新涉及微软 Exchange Serve、微软 Office套件、Visual Studio、Windows Win32K、Windows TCP/IP、Windows Installer和Windows Kernel等多个产品和组件。

在81个漏洞中(包括微软 Edge),21个为权限提升漏洞,6个为安全功能绕过漏洞,20个为远程代码实行漏洞,13个为信息泄露漏洞,5个为拒绝服务漏洞,以及9个欺骗漏洞。

 

微软本次修复的4个0 day漏洞如下,其中Win32k 权限提升漏洞已被积极利用:

l  Win32k 权限提升漏洞(CVE-2021-40449)

该漏洞为Windows Win32k 内核驱动程序中的权限提升漏洞,其CVSS评分为7.8,攻击复杂度和所需权限低,无需用户交互即可被本地利用。目前此漏洞已被公开披露,据卡巴斯基表示,该漏洞正被威胁行为者用于针对 IT 企业、军事/国防承包商和外交实体的广泛间谍活动,并用于提升MysterySnail远程访问木马 (RAT)的权限,卡巴斯基将其归因于IronHusky APT活动。

l  Windows DNS server远程代码实行漏洞(CVE-2021-40469)

该漏洞已经公开披露,其CVSS评分为7.2,目前暂未发现被利用。该漏洞无需用户交互即可远程利用,攻击复杂度低,但所需权限高,并且仅在服务器配置为 DNS 服务器时才可被利用。MicroSoft的可利用性评估将其评为“不太可能被利用“。

l  Windows Kernel权限提升漏洞(CVE-2021-41335)

该漏洞已经公开披露,其CVSS评分为7.8,目前暂未发现被利用。该漏洞的攻击复杂度和所需权限低,无需用户交互即可被本地利用,MicroSoft的可利用性评估将其评为“不太可能被利用“。

l  Windows AppContainer 防火墙规则安全功能绕过漏洞(CVE-2021-41338)

该漏洞已经公开披露,其CVSS评分为5.5,目前暂未发现被利用。该漏洞的攻击复杂度和所需权限低,无需用户交互即可被本地利用,MicroSoft的可利用性评估将其评为“不太可能被利用“。

 

3个评级为严重的漏洞包括:

l  微软 Word远程代码实行漏洞(CVE-2021-40486)

该漏洞尚未公开披露,其CVSS评分为7.8,目前暂未发现被利用。该漏洞的攻击复杂度低且无需特殊权限即可被本地利用,但需与用户交互,MicroSoft的可利用性评估将其评为“不太可能被利用“。此外,需要注意的是,预览窗格是此漏洞的一种攻击媒介。

l  Windows Hyper-V 远程代码实行漏洞(CVE-2021-40461)

该漏洞尚未公开披露,其CVSS评分为8.0,目前暂未发现被利用。利用该漏洞所需权限低且无需用户交互,但攻击复杂度高,MicroSoft的可利用性评估将其评为“不太可能被利用“。

l  Windows Hyper-V 远程代码实行漏洞(CVE-2021-38672)

该漏洞尚未公开披露,其CVSS评分为8.0,目前暂未发现被利用。利用该漏洞所需权限低且无需用户交互,但攻击复杂度高,MicroSoft的可利用性评估将其评为“不太可能被利用“。

为了利用此漏洞,恶意来宾VM可能会读取主机中的内核内存。但要触发此漏洞,来宾VM需要首先在来宾VM上发生内存分配错误,此错误可导致从来宾到主机的VM逃逸。

 

此外,需要优先修复的漏洞还包括但不限于以下:

l  CVE-2021-33781:Azure AD 安全功能绕过漏洞

l  CVE-2021-38624:Windows 密钥存储提供程序安全功能绕过漏洞

l  CVE-2021-26427:Exchange Server 远程代码实行漏洞

l  CVE-2021-40454:Power Apps 中的富文本编辑控制信息泄露漏洞

l  CVE-2021-40487:微软 SharePoint Server 远程代码实行漏洞

 

0x02 处置建议

目前微软已发布相关安全更新,鉴于漏洞的严重性,建议受影响的用户尽快修复。

(一) Windows update更新

自动更新:

微软 Update默认启用,当系统检测到可用更新时,将会自动下载更新并在下一次启动时安装。

 

手动更新:

1、点击“开始菜单”或按Windows快捷键,点击进入“设置”

2、选择“更新和安全”,进入“Windows更新”(Windows 8、Windows 8.1、Windows Server 2012以及Windows Server 2012 R2可通过控制面板进入“Windows更新”,具体步骤为“控制面板”->“系统和安全”->“Windows更新”)

3、选择“检查更新”,等待系统将自动检查并下载可用更新。

4、重启计算机,安装更新系统重新启动后,可通过进入“Windows更新”->“查看更新历史记录”查看是否成功安装了更新。对于没有成功安装的更新,可以点击该更新名称进入MicroSoft官方更新描述链接,点击最新的SSU名称并在新链接中点击“微软 更新目录”,然后在新链接中选择适用于目标系统的补丁进行下载并安装。

 

(二) 手动安装更新

微软官方下载相应补丁进行更新。

下载链接:

https://msrc.microsoft.com/update-guide/vulnerability

 

0x03 参考链接

https://msrc.microsoft.com/update-guide/vulnerability

https://www.bleepingcomputer.com/news/microsoft/microsoft-october-2021-patch-tuesday-fixes-4-zero-days-71-flaws/

https://www.theregister.com/2021/10/12/microsoft_patch_tuesday/

 

0x04 更新版本

版本

日期

修改内容

V1.0

2021-10-13

首次发布

 

 

0x05 文档附录

CNVD:www.cnvd.org.cn

CNNVD:www.cnnvd.org.cn

CVE:cve.mitre.org

CVSS:www.first.org

NVD:nvd.nist.gov

 

0x06 关于大家

关注以下公众号,获取更多资讯:

image.png