返回

立即更新您的Windows PC,以便在主动攻击下修补新的0-Day

发布时间:2022-02-26 13:57:35 527
Windows Update

周二,微软发布了安全补丁,在微软Windows和其他软件中共包含71个漏洞,包括一个针对主动攻击的权限提升漏洞的修复程序,该漏洞可与远程代码执行漏洞一起被利用,以控制易受攻击的系统。

其中两个已解决的安全漏洞被评为严重,68个被评为重要,一个被评为严重程度较低,其中三个问题在发布时已公开。四个零日如下—;

  • CVE-2021-40449(CVSS分数:7.8)-Win32k提升权限漏洞
  • CVE-2021-41335(CVSS分数:7.8)-Windows内核权限漏洞提升
  • CVE-2021-40469(CVSS分数:7.2)-Windows DNS服务器远程代码执行漏洞
  • (CVSS分数:5.5)-Windows AppContainer防火墙规则安全功能绕过漏洞

在列表的顶部是CVE-2021-4044,是在卡巴斯基发现的Wi32 K内核驱动程序中的免费漏洞之后,在8月下旬和2021年9月初被广泛利用的一种用途,它是针对IT公司、国防承包商和外交实体的广泛间谍活动的一部分。这家俄罗斯网络安全公司将威胁集群称为“MysterySnail”

卡巴斯基研究人员Boris Larin和Costin Raiu在一篇技术文章中说:“我们发现的C2(指挥与控制)基础设施的代码相似性和重复使用,使我们能够将这些攻击与2012年的IronHusky和说中文的APT活动联系起来。”,感染链导致部署远程访问特洛伊木马,该木马能够从受损主机收集和过滤系统信息,然后再联系其C2服务器获取进一步指示。

其他值得注意的漏洞包括影响Microsoft Exchange Server(CVE-2021-26427)、Windows Hyper-V(CVE-2021-38672和CVE-2021-40461)、SharePoint Server(CVE-2021-40487和CVE-2021-41344)和Microsoft Word(CVE-2021-40486)的远程代码执行漏洞,以及富文本编辑控件(CVE-2021-40454)中的信息泄露漏洞。

Qualys漏洞和威胁研究高级经理巴拉特·乔吉(Bharat Jogi)说,CVE-2021-26427的CVSS分数为9.0,并被美国国家安全局(U.S.National Security Agency)确认,它再次强调“Exchange服务器是黑客入侵商业网络的高价值目标”。

10月的补丁周二发布,对打印后台处理程序组件中新发现的两个缺陷进行了修复;CVE-2021-41332和CVE-2021-36970—;每一个漏洞都涉及一个信息泄露漏洞和一个欺骗漏洞,该漏洞已被标记为“更可能被利用”的可利用性指数评估。

“欺骗漏洞通常表示攻击者可以冒充或识别为另一个用户,”安全研究人员ollypwn在Twitter帖子中指出。“在这种情况下,攻击者似乎可以滥用假脱机程序服务将任意文件上载到其他服务器。”

来自其他供应商的软件补丁

In addition to Microsoft, patches have also been released by a number of other vendors to address several vulnerabilities, including —

  • 土砖
  • 安卓
  • 苹果
  • 思科
  • 思杰公司
  • 情报
  • Juniper网络
  • Linux发行版Oracle Linux、Red Hat和SUSE
  • 施耐德电气
  • 西门子,以及
  • VMware

特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线