微软发布89个漏洞的安全补丁IE 0-Day受到主动攻击

作为今天发布的每月补丁周二更新的一部分,微软堵塞了多达89个安全漏洞,包括对Internet Explorer中一个被积极利用的零日漏洞的修复,该漏洞可能允许攻击者在目标机器上运行任意代码。
在这些缺陷中,14个被列为严重缺陷,75个被列为严重缺陷,其中两个缺陷被描述为众所周知的缺陷,另有五个在发布时被报告为受到积极攻击。
在这五个安全问题中,有一系列称为ProxyLogon的漏洞(CVE-2021-26855、CVE-2021-26857、CVE-2021-26858和CVE-2021-27065),允许对手侵入目标环境中的Microsoft Exchange服务器,随后允许安装未经授权的基于web的后门,以促进长期访问。
但随着Exchange服务器在2月底遭到多个威胁组织的不分青红皂白的攻击,这些组织试图利用这些漏洞并在企业网络上安装后门,微软采取了不同寻常的步骤,比计划提前一周发布带外修复。
微软3月2日发布更新后,大规模攻击的升级导致该公司部署了另一系列安全更新,针对易受ProxyLogon攻击的较旧且不受支持的累积更新。
该组合中还包括一个Internet Explorer中的zero day补丁(CVE-2021-26411),该补丁被发现被朝鲜黑客利用,危害了今年早些时候从事漏洞研究和开发的安全研究人员。
韩国网络安全公司ENKI上月初公开披露了该漏洞,称朝鲜民族国家黑客试图用恶意MHTML文件攻击其安全研究人员,但未果。这些文件在打开时从远程服务器下载了两个有效载荷,其中一个包含对Internet Explorer的零日攻击。
除了这些被积极利用的漏洞,更新还纠正了Windows DNS服务器(CVE-2021-26877和CVE-2021-26897,CVSS分数9.8)、Hyper-V服务器(CVE-2021-26867,CVSS分数9.9)、SharePoint服务器(CVE-2021-27076,CVSS分数8.8)中的许多远程代码执行(RCE)缺陷,和Azure Sphere(CVE-2021-27080,CVSS得分9.3)。
CVE-2021-26877和CVE-2021-26897之所以引人注目,有几个原因。首先,微软将这些漏洞评为“更有可能被利用”,并将其归类为零点击漏洞,攻击复杂度低,不需要用户交互。
据McAfee称,这些漏洞分别源于在处理动态更新数据包期间堆上的越界读取(CVE-2021-26877)和越界写入(CVE-2021-26897),从而导致潜在的任意读取和RCE。
此外,这也是微软连续第二次解决Windows DNS服务器中的关键RCE漏洞。上个月,该公司在同一组件中推出了CVE-2021-24078的修复程序,如果未修补,可能会允许未经授权的一方执行任意代码,并可能将合法流量重定向到恶意服务器。
要安装最新的安全更新,Windows用户可以开始>;设置>;更新及;安全性>;Windows Update,或选择检查Windows更新。