微軟周二推出了安全補丁,共包含Microsoft Windows和其他軟件中的71個漏洞,其中包括一個針對主動利用的權限提升漏洞的修復程序,該漏洞可與遠程代碼執行漏洞結合使用,以控制易受攻擊的系統。
其中兩個被解決的安全漏洞被評為“嚴重”,68個被評為“重要”,一個被評為“嚴重程度較低”,其中三個問題在發布時被公開列出。四個0 Day如下:
CVE-2021-40449(CVSS 評分:7.8)- Win32k 提權漏洞
CVE-2021-41335(CVSS 評分:7.8)——Windows 內核特權提升漏洞
CVE-2021-40469(CVSS 評分:7.2)——Windows DNS 服務器遠程代碼執行漏洞
CVE-2021-41338(CVSS 評分:5.5)——Windows AppContainer 防火墻規則安全功能繞過漏洞
排在首位的是CVE-2021-40449,這是卡巴斯基在2021年8月下旬和2021年9月上旬發現的Win32k內核驅動程序中的一個釋放后使用漏洞,作為針對IT的廣泛間諜活動的一部分公司、國防承包商和外交實體。這家網絡安全公司將威脅集群稱為“mysterynail”。
其他值得注意的缺陷包括影響 Microsoft Exchange Server(CVE-2021-26427)、Windows Hyper-V(CVE-2021-38672和CVE-2021-40461)、SharePoint Server(CVE-2021-40487和CVE-)的遠程代碼執行漏洞2021-41344 ) 和 Microsoft Word ( CVE-2021-40486 ) 以及富文本編輯控件 ( CVE-2021-40454 ) 中的信息泄露缺陷。
CVE-2021-26427 的 CVSS 評分為 9.0,并被美國國家安全局確定。Qualys漏洞和威脅研究高級經理表示,該項目強調“Exchange服務器是黑客試圖滲透商業網絡的高價值目標。”‘
10月周二補丁修復 Print Spooler 組件中新發現的兩個缺陷(CVE-2021-41332和CVE-2021-36970),每個缺陷都涉及信息披露錯誤和欺騙漏洞,這些漏洞已被標記為“更有可能利用”可利用性指數評估。
安全研究人員表示,“欺騙漏洞通常表明攻擊者可以冒充或識別為另一個用戶。”“在這種情況下,攻擊者似乎可以濫用假脫機程序服務將任意文件上傳到其他服務器。”
來自其他供應商的軟件補丁
除了微軟,許多其他供應商也發布了補丁來解決幾個漏洞,包括:
Adobe
安卓
蘋果
思科
Citrix
英特爾
Linux發行版Oracle Linux、Red Hat和SUSE
SAP
施耐德電氣
西門子
VMware
0day漏洞意味著給犯罪分子可乘之機,尤其存在于軟件供應商的產品當中,極易引起軟件供應鏈攻擊。據統計0day漏洞每年以100%速度增長,而且修復周期極長,極易受到網絡犯罪分子攻擊。但在日常普通安全測試中很難發現0day漏洞,因此需要提高軟件自身安全性以抵抗潛在的網絡攻擊。在軟件開發過程中加強安全建設,通過靜態代碼安全檢測等自動化檢測工具,從源頭保證代碼規范安全,及時發現運行時缺陷,在一定程度上減少因代碼問題產生的缺陷及安全漏洞并進行修正,從而為軟件運行提供一個安全環境,也為后續企業在維護網絡安全方面降低成本。
參讀鏈接:
thehackernews.com/2021/10/upd…