通过 2021 年 8 月的星期二补丁修复了三个零日错误
最新一批发布的最重要补丁解决了 Windows Print Spooler 远程代码执行漏洞, 自 6 月份发现该漏洞以来,该漏洞一直是讨论的 主要话题。
这家科技公司面临安全社区的强烈反对,因为它完全搞砸了旨在解决该问题的补丁的发布。
受影响的工具包括 .NET Core & Visual Studio、ASP.NET Core & Visual Studio、Azure、Windows Update、Windows Print Spooler Components、Windows Media、Windows Defender、远程桌面客户端、Microsoft Dynamics、Microsoft Edge(基于 Chromium)、 Microsoft Office、Microsoft Office Word、Microsoft Office SharePoint 等。
由于我们已经提到微软还通过此更新事件解决了三个零日漏洞,这正是他们必须处理的问题:
- CVE-2021-36948 Windows 更新 Medic 服务特权提升漏洞
- CVE-2021-36942 Windows LSA 欺骗漏洞
- CVE-2021-36936 Windows Print Spooler 远程代码执行漏洞
根据微软的报告,Windows Update Medic Service Elevation of Privilege 漏洞显然是唯一一个被广泛利用的漏洞。
其中一位安全专家 Allan Liska表示, CVE-2021-36948 对他来说很突出,因为它与2020 年 11 月发布的CVE-2020-17070相似 。
显然,它在野外被利用是不好的,但我们在 2020 年 11 月看到了几乎完全相同的漏洞,但我找不到任何证据表明它在野外被利用。所以,我想知道这是否是威胁行为者的新关注点。
Liska 后来补充说,CVE-2021-26424 是一个主要漏洞,因为它是一个 Windows TCP/IP 远程代码执行漏洞,影响 Windows 7 到 10 和 Windows Server 2008 到 2019。
虽然此漏洞未列为公开披露或在野外被利用,但微软确实将其标记为“更有可能利用”,这意味着利用相对微不足道。TCP/IP 堆栈中的漏洞可能很棘手。今年早些时候有很多人担心 CVE-2021-24074,一个类似的漏洞,但尚未被广泛利用。另一方面,去年的另一个类似漏洞 CVE-2020-16898 已被广泛利用。
微软修复了 PrintNightmare 和 PetitPotam 攻击
LSA 欺骗漏洞与微软上个月底发出的关于如何保护 Windows 域控制器和其他 Windows 服务器免受名为 PetitPotam 的 NTLM 中继攻击的咨询有关。
PetitPotam 方法由法国研究员 Gilles Lionel 于 7 月发现,它采用 NTLM 中继攻击,可以通过 MS-EFSRPC EfsRpcOpenFileRaw 函数强制 Windows 主机向其他机器进行身份验证。
Adobe 还 发布了 两个补丁,解决了 Adobe Connect 和 Magento 中的 29 个 CVE。这是自 2019 年 12 月以来微软发布的补丁数量最少。
考虑到微软在 7 月份投入大量时间响应PrintNightmare 和 PetitPotam等事件,这种下降主要是由于资源限制 。
2021 年 8 月星期二补丁安全更新
这是 2021 年 8 月补丁星期二更新中已解决漏洞和已发布公告的完整列表。
标签 | CVE ID | CVE 标题 | 严重性 |
---|---|---|---|
.NET Core 和 Visual Studio | CVE-2021-34485 | .NET Core 和 Visual Studio 信息泄露漏洞 | 重要的 |
.NET Core 和 Visual Studio | CVE-2021-26423 | .NET Core 和 Visual Studio 拒绝服务漏洞 | 重要的 |
ASP.NET Core 和 Visual Studio | CVE-2021-34532 | ASP.NET Core 和 Visual Studio 信息泄露漏洞 | 重要的 |
天蓝色 | CVE-2021-36943 | Azure CycleCloud 提权漏洞 | 重要的 |
天蓝色 | CVE-2021-33762 | Azure CycleCloud 提权漏洞 | 重要的 |
天蓝色球体 | CVE-2021-26428 | Azure Sphere 信息泄露漏洞 | 重要的 |
天蓝色球体 | CVE-2021-26430 | Azure Sphere 拒绝服务漏洞 | 重要的 |
天蓝色球体 | CVE-2021-26429 | Azure Sphere 提权漏洞 | 重要的 |
Microsoft Azure 活动目录连接 | CVE-2021-36949 | Microsoft Azure Active Directory Connect 身份验证绕过漏洞 | 重要的 |
微软动态 | CVE-2021-36946 | Microsoft Dynamics Business Central 跨站脚本漏洞 | 重要的 |
微软动态 | CVE-2021-36950 | Microsoft Dynamics 365(本地)跨站点脚本漏洞 | 重要的 |
微软动态 | CVE-2021-34524 | Microsoft Dynamics 365(本地)远程代码执行漏洞 | 重要的 |
Microsoft Edge(基于 Chromium) | CVE-2021-30591 | Chromium:CVE-2021-30591 在文件系统 API 中免费使用 | 未知 |
Microsoft Edge(基于 Chromium) | CVE-2021-30592 | Chromium:CVE-2021-30592 选项卡组中的越界写入 | 未知 |
Microsoft Edge(基于 Chromium) | CVE-2021-30597 | Chromium:CVE-2021-30597 在浏览器 UI 中免费使用 | 未知 |
Microsoft Edge(基于 Chromium) | CVE-2021-30594 | Chromium:CVE-2021-30594 在页面信息 UI 中免费使用 | 未知 |
Microsoft Edge(基于 Chromium) | CVE-2021-30596 | Chromium:CVE-2021-30596 导航中的安全 UI 不正确 | 未知 |
Microsoft Edge(基于 Chromium) | CVE-2021-30590 | Chromium:CVE-2021-30590 书签中的堆缓冲区溢出 | 未知 |
Microsoft Edge(基于 Chromium) | CVE-2021-30593 | Chromium:CVE-2021-30593 标签条中读取越界 | 未知 |
微软图形组件 | CVE-2021-34530 | Windows 图形组件远程代码执行漏洞 | 危急 |
微软图形组件 | CVE-2021-34533 | Windows 图形组件字体解析远程代码执行漏洞 | 重要的 |
微软办公软件 | CVE-2021-34478 | Microsoft Office 远程代码执行漏洞 | 重要的 |
微软办公室 SharePoint | CVE-2021-36940 | Microsoft SharePoint Server 欺骗漏洞 | 重要的 |
微软办公字 | CVE-2021-36941 | Microsoft Word 远程代码执行漏洞 | 重要的 |
微软脚本引擎 | CVE-2021-34480 | 脚本引擎内存损坏漏洞 | 危急 |
Microsoft Windows 编解码器库 | CVE-2021-36937 | Windows Media MPEG-4 视频解码器远程代码执行漏洞 | 重要的 |
远程桌面客户端 | CVE-2021-34535 | 远程桌面客户端远程代码执行漏洞 | 危急 |
Windows蓝牙服务 | CVE-2021-34537 | Windows 蓝牙驱动程序提权漏洞 | 重要的 |
Windows 加密服务 | CVE-2021-36938 | Windows 加密原语库信息泄露漏洞 | 重要的 |
Windows Defender的 | CVE-2021-34471 | Microsoft Windows Defender 提权漏洞 | 重要的 |
Windows 事件跟踪 | CVE-2021-34486 | Windows 事件跟踪特权提升漏洞 | 重要的 |
Windows 事件跟踪 | CVE-2021-34487 | Windows 事件跟踪特权提升漏洞 | 重要的 |
Windows 事件跟踪 | CVE-2021-26425 | Windows 事件跟踪特权提升漏洞 | 重要的 |
Windows媒体 | CVE-2021-36927 | Windows 数字电视调谐器设备注册应用程序特权提升漏洞 | 重要的 |
Windows MSHTML 平台 | CVE-2021-34534 | Windows MSHTML 平台远程代码执行漏洞 | 危急 |
Windows NTLM | CVE-2021-36942 | Windows LSA 欺骗漏洞 | 重要的 |
Windows 打印后台处理程序组件 | CVE-2021-34483 | Windows 打印后台处理程序特权提升漏洞 | 重要的 |
Windows 打印后台处理程序组件 | CVE-2021-36947 | Windows Print Spooler 远程代码执行漏洞 | 重要的 |
Windows 打印后台处理程序组件 | CVE-2021-36936 | Windows Print Spooler 远程代码执行漏洞 | 危急 |
NFS ONCRPC XDR 驱动程序的 Windows 服务 | CVE-2021-36933 | 针对 NFS ONCRPC XDR 驱动程序信息泄露漏洞的 Windows 服务 | 重要的 |
NFS ONCRPC XDR 驱动程序的 Windows 服务 | CVE-2021-26433 | 针对 NFS ONCRPC XDR 驱动程序信息泄露漏洞的 Windows 服务 | 重要的 |
NFS ONCRPC XDR 驱动程序的 Windows 服务 | CVE-2021-36932 | 针对 NFS ONCRPC XDR 驱动程序信息泄露漏洞的 Windows 服务 | 重要的 |
NFS ONCRPC XDR 驱动程序的 Windows 服务 | CVE-2021-26432 | 针对 NFS ONCRPC XDR 驱动程序远程代码执行漏洞的 Windows 服务 | 危急 |
NFS ONCRPC XDR 驱动程序的 Windows 服务 | CVE-2021-36926 | 针对 NFS ONCRPC XDR 驱动程序信息泄露漏洞的 Windows 服务 | 重要的 |
Windows 存储空间控制器 | CVE-2021-34536 | 存储空间控制器提权漏洞 | 重要的 |
Windows TCP/IP | CVE-2021-26424 | Windows TCP/IP 远程代码执行漏洞 | 危急 |
Windows更新 | CVE-2021-36948 | Windows Update Medic 服务提权漏洞 | 重要的 |
Windows 更新助手 | CVE-2021-36945 | Windows 10 更新助手提权漏洞 | 重要的 |
Windows 更新助手 | CVE-2021-26431 | Windows 恢复环境代理提权漏洞 | 重要的 |
Windows 用户配置文件服务 | CVE-2021-34484 | Windows 用户配置文件服务提权漏洞 | 重要的 |
Windows 用户配置文件服务 | CVE-2021-26426 | Windows用户账户资料图片提权漏洞 | 重要的 |
其他公司的最新安全更新
其他发布更新的公司如下:
- Adobe发布 了两个产品的安全更新。
- Android 的 8 月安全更新已于 上周发布。
- 思科 本月发布了许多产品的安全更新。
- SAP 发布 了 2021 年 8 月的安全更新。
- VMware 发布 了 VMware Workspace ONE 的 安全更新
原创文章,作者:校长,如若转载,请注明出处:https://www.yundongfang.com/Yun64452.html