微软修补六个0 day安全漏洞

漏洞公布 小布 172浏览 0评论

微软今天发布了针对Windows操作系统和支持软件的另一轮安全更新,包括修复恶意黑客已经在主动攻击中利用的六个0 day漏洞。

六月的补丁星期二只解决了 49 个安全漏洞——大约是最近正常漏洞数量的一半。但是本月在数量上的不足却以紧迫性弥补了这一点:微软警告说,不法分子正利用六个这些弱点在有针对性的攻击中闯入计算机。

零日包括:

– CVE-2021-33742,Windows HTML 组件中的远程代码执行错误。
– CVE-2021-31955,Windows 内核中的信息泄露漏洞
– CVE-2021-31956,Windows NTFS 中的提权漏洞
– CVE-2021-33739,Microsoft 桌面窗口管理器中的提权漏洞
– CVE -2021-31201,Microsoft Enhanced Cryptographic Provider 中的特权提升缺陷
– CVE-2021-31199,Microsoft Enhanced Cryptographic Provider 中的特权提升缺陷

表示,特权提升漏洞对攻击者来说与远程代码执行漏洞一样有价值:一旦攻击者获得了最初的立足点,他就可以在网络中横向移动并发现进一步的方法升级到系统或域级别的访问权限。

“在勒索软件攻击的情况下,这可能会造成巨大破坏,在这种情况下,高权限可以使攻击者停止或破坏备份和其他安全工具,”布林说。“’漏洞利用检测’标签意味着攻击者正在积极使用它们,所以对我来说,这是确定补丁优先级所需的最重要的信息。”

微软还修补了五个关键漏洞——这些漏洞可以被远程利用,在没有用户任何帮助的情况下控制目标 Windows 计算机。CVE-2021-31959影响一切从Windows 7中通过的Windows 10服务器版本的2008201220162019

还获得了CVE-2021-31963 中的关键更新;微软表示,这个漏洞不太可能被利用,但关键的 Sharepoint 缺陷是勒索软件犯罪分子最喜欢的目标。

有趣的是,两个Windows零日漏洞的- CVE-2021-31201和CVE-2021-31199 -都涉及到一个补丁的Adobe最近发布了CVE-2021-28550,在缺陷的Adobe Acrobat阅读器也正在积极被利用。

“已经看到攻击者通过向受害者发送特制的 PDF 来利用这些漏洞,这些 PDF 通常附在网络钓鱼电子邮件中,当在受害者的机器上打开时,攻击者能够获得任意代码执行,“这些漏洞没有解决方法,强烈建议尽快修补。”

除了更新 Acrobat 和 Reader 之外,Adobe 还修补了当今大量其他产品中的缺陷,包括Adobe Connect、 PhotoshopCreative Cloud

通常的免责声明:

在使用本月的补丁批次进行更新之前,请确保您已备份您的系统和/或重要文件。Windows 更新对系统造成影响或阻止其正常启动的情况并不少见,某些更新甚至会擦除或损坏文件。

所以 安装任何补丁之前帮自己一个忙和备份 。Windows 10 甚至有 一些内置工具 可以帮助你做到这一点,无论是在每个文件/文件夹的基础上,还是通过一次性制作完整且可启动的硬盘副本。

如果您希望确保 Windows 已设置为暂停更新,以便您可以在操作系统决定重新启动并按照自己的计划安装补丁之前备份您的文件和/或系统,

与往常一样,如果您在本月安装任何这些补丁时遇到故障或问题,请考虑在下方发表评论;其他读者也有同样的经历,并且可能会在这里提供一些有用的提示。

对于每一个更新今天公布其严重程度的快速可视故障,检查出这个补丁星期二后从SANS互联网风暴中心

转载请注明:布尔云安的博客 » 微软修补六个0 day安全漏洞

头像
发表我的评论
取消评论
表情

Hi,您需要填写昵称和邮箱!

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址