安全预警
首页  >  网络安全  >  安全预警  >  正文
关于Microsoft发布2021年8月安全更新的预警通报

发布时间:2021-08-11 浏览量:

1、漏洞背景描述

2021年8月11日,微软发布了8月份安全更新,此次安全更新共发布了47个漏洞补丁。

2、漏洞概述

本次更新主要覆盖了以下组件:Windows TCP/IP、Windows Print Spooler、Remote Desktop Client、Windows MSHTML Platform、Windows Graphics Component、Windows Services for NFS ONCRPC XDR Driver、Scripting Engine,其中有7个漏洞被微软官方标记为紧急漏洞,10个重要漏洞(包括5个紧急漏洞和5个重要漏洞)如下:

1、Windows打印后台处理服务程序远程代码执行漏洞(CVE-2021-34481)

Windows Print Spooler服务不正确地执行特权文件操作时,存在远程执行代码漏洞,成功利用此漏洞的攻击者可以使用SYSTEM权限运行任意代码。然后攻击者可以安装程序;查看、更改或删除数据;或创建具有完全用户权限的新账户。

2、Windows特权提升漏洞(CVE-2021-36934)

Windows对多个系统文件(包括安全账户管理器(SAM)数据库)的访问控制列表(ACL)过于宽松,存在特权提升漏洞,成功利用此漏洞的攻击者可以使用SYSTEM权限运行任意代码。然后攻击者可以安装程序;查看、更改或删除数据;或创建具有完全用户权限的新账户。

3、远程桌面客户端远程执行代码漏洞(CVE-2021-34535)

Windows远程桌面客户端存在远程代码执行漏洞,利用该漏洞不需要经过身份验证,但需要和用户交互,利用该漏洞可以使攻击者使用与用户相同的方式进行身份验证,获得权限。

4、Windows TCP/IP远程执行代码漏洞(CVE-2021-26424)

Windows TCP/IP存 在 远 程 代 码 执 行 漏 洞 , 该 漏 洞 源 于tcpip.sys在处理通过IPv6协议发送的TCP/IP数据包时存在边界错误。远程Hyper-V来宾可以向受影响的Hyper-V主机发送特制的IPv6 ping,触发内存损坏并在系统上执行任意代码。

5、Windows LSA欺骗漏洞(CVE-2021-36942)

Windows LSA存在欺骗漏洞,该漏洞允许攻击者从域控或者其他主机窃取NTLM哈希,利用该漏洞不需要经过身份验证,也不需要用户交互。

6、Windows Services for NFS ONCRPC XDR Driver远程代码执行漏洞(CVE-2021-26432)

NFS Windows Services的RPC调用(RPCXDR)内核驱动中存在漏洞,未经身份验证的远程攻击者可以远程利用该漏洞在目标主机上执行代码,利用该漏洞无需用户交互。

7、Windows打 印 后 台 处 理 程 序 远 程 执 行 代 码 漏 洞(CVE-2021-36936)

Windows打印后台处理程序中存在远程代码执行漏洞,该漏洞允许有低权限的攻击者在无需用户交互的情况下在目标主机远程执行代码,目前该漏洞详情已公开披露。

8、Windows Update Medic服务权限提升漏洞(CVE-2021-36948)

Microsoft Update Medic存在权限提升漏洞,该漏洞的存在是由于Windows Update Medic服务中的边界错误。本地用户可以运行特制的程序来执行具有提升权限的任意代码。

9、脚本引擎内存损坏漏洞(CVE-2021-34480)

Windows脚本引擎存在内存损坏漏洞,该漏洞的存在是由于脚本引擎中的边界错误。远程攻击者可以欺骗受害者打开特制文件或访问恶意网站,触发内存损坏并在目标系统上执行任意代码。

10、Windows打 印 后 台 处 理 程 序 远 程 执 行 代 码 漏 洞(CVE-2021-36947)

Windows打印后台处理程序中存在远程代码执行漏洞,拥有低权限的攻击者可以在不需要用户交互的情况下,在目标主机远程执行代码。

3、漏洞风险

攻击者可利用该漏洞实现远程代码执行或发起拒绝服务攻击等。

4、漏洞影响

Windows 7

Windows 8.1

Windows RT 8.1

Windows Server 2008

Windows Server 2008 R2

Windows Server 2012

Windows Server 2012 R2

Windows Server 2016

Windows Server 2019

Windows 10

Remote Desktop client for Windows

5、修复建议

目前,微软官方已经发布补丁修复上述漏洞,赛尔网络安全服务团队建议用户及时确认漏洞影响,尽快采取修补措施,参考链接如下:

https://msrc.microsoft.com/update-guide/releaseNote/2021-Aug