免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。
1 Microsoft Defender 远程代码执行漏洞(CVE-2021-42298)
一、漏洞描述:
该漏洞允许远程攻击者在目标系统上执行任意代码。该漏洞的存在是由于Microsoft Defender中的输入验证不正确。远程攻击者可以在目标系统上执行任意代码。成功利用该漏洞可能会导致脆弱系统的完全破坏。
二、风险等级:
高危
三、影响范围:
Microsoft Defender < 1.1.18700.3
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接: https://msrc.microsoft.com/updat ... lity/CVE-2021-42298
2 IE Chakra 脚本引擎内存损坏漏洞(CVE-2021-42279)
一、漏洞描述:
该漏洞允许远程攻击者在目标系统上执行任意代码。该漏洞的存在是由于Chakra脚本引擎的边界错误。远程攻击者可以触发内存损坏并在目标系统上执行任意代码。成功利用该漏洞可能会导致脆弱系统的完全破坏。
二、风险等级:
高危
三、影响范围:
Windows 10
Windows 11
Windows Server 2016
Windows Server 2019
Windows Server 2022
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接: https://msrc.microsoft.com/updat ... lity/CVE-2021-42279
3 Microsoft Dynamics 365(本地部署)远程代码执行漏洞(CVE-2021-42316)
一、漏洞描述:
该漏洞允许远程攻击者在目标系统上执行任意代码。该漏洞是由于Microsoft Dynamics 365(本地部署)中的输入验证不正确。经过身份验证的远程攻击者可以发送一个专门设计的请求,并在目标系统上执行任意代码。成功利用该漏洞可能会导致脆弱系统的完全破坏。
二、风险等级:
高危
三、影响范围:
Microsoft Dynamics 365 (on-premises) version 9.0
Microsoft Dynamics 365 (on-premises) version 9.1
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接: https://msrc.microsoft.com/updat ... lity/CVE-2021-42316
4 Microsoft 虚拟机总线 (VMBus) 远程代码执行漏洞(CVE-2021-26443)
一、漏洞描述:
该漏洞的存在是由于 Microsoft 虚拟机总线 (VMBus) 中的输入验证不正确。本地网络上经过远程身份验证的攻击者可以在 VMBus 通道上发送特制的通信并在目标系统上执行任意代码。
二、风险等级:
高危
三、影响范围:
Windows 10
Windows 11
Windows Server 2016
Windows Server 2019
Windows Server 2022
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接: https://msrc.microsoft.com/updat ... lity/CVE-2021-26443
5 OpenSSL SM2 解密缓冲区溢出漏洞(CVE-2021-3711)
一、漏洞描述:
该漏洞允许远程攻击者在目标系统上执行任意代码。该漏洞的存在是由于SM2解密实现中的EVP_PKEY_decrypt()函数的边界错误。远程攻击者可以发送专门制作的SM2内容进行解密,以触发缓冲区溢出62个字节,并在目标系统上执行任意代码。成功利用该漏洞可能会导致脆弱系统的完全破坏。此漏洞由OpenSSL 于8月修补,本月微软为Microsoft Visual Studio 发布安全更新。
二、风险等级:
高危
三、影响范围:
Microsoft Visual Studio 2019 < 16.11
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接: https://msrc.microsoft.com/updat ... ility/CVE-2021-3711
6 Windows远程桌面客户端远程代码执行漏洞(CVE-2021-38666)
一、漏洞描述:
Windows远程桌面客户端存在基于堆的缓冲区溢出,漏洞存在于mstscax.dll。攻击者可以利用客户端和服务器之间现有的本地 RDPDR 静态虚拟通道设置,通过 RDP 智能卡虚拟通道扩展功能 (MS-RDPESC) 触发该漏洞。想要利用该漏洞,攻击者需要诱导受害者RDP客户端连接到恶意服务器。
二、风险等级:
高危
三、影响范围:
Windows 7
Windows 8.1
Windows 10
Windows 11
Windows Server 2008
Windows Server 2008 R2
Windows Server 2012
Windows Server 2012 R2
Windows Server 2016
Windows Server 2019
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接: https://msrc.microsoft.com/updat ... lity/CVE-2021-38666
7 Microsoft Exchange Server 远程代码执行漏洞(CVE-2021-42321)
一、漏洞描述:
该漏洞的存在是由于Microsoft Exchange Server对cmdlet参数的验证不足。远程用户可以在系统上运行专门设计的cmdlet并执行任意命令。要利用此漏洞,攻击者需要对易受攻击的 Exchange Server 进行身份验证。该漏洞似乎在天府杯中被利用。
二、风险等级:
高危
三、影响范围:
Microsoft Exchange Server 2016
Microsoft Exchange Server 2019
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接: https://msrc.microsoft.com/updat ... lity/CVE-2021-42321
8 Microsoft Excel 安全功能绕过漏洞(CVE-2021-42292)
一、漏洞描述:
该漏洞的存在是由于处理 Excel 文件时输入验证不当造成的。远程攻击者可通过创建特制的 Excel 文件并诱使受害者打开来利用此漏洞,成功利用此漏洞可在目标系统上执行任意代码。
二、风险等级:
高危
三、影响范围:
Microsoft Office 2013
Microsoft Office 2016
Microsoft Office 2019
Microsoft Office LTSC 2021
Microsoft 365
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接: https://msrc.microsoft.com/updat ... lity/CVE-2021-42292
9 Windows 拒绝服务漏洞(CVE-2021-41356)
一、漏洞描述:
该漏洞的存在是由于对 Windows 中用户提供的输入的验证不足。远程攻击者可以将特制的输入传递给应用程序并执行拒绝服务 (DoS) 攻击。
二、风险等级:
高危
三、影响范围:
Windows 10
Windows 11
Windows Server 2016
Windows Server 2019
Windows Server 2022
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接: https://msrc.microsoft.com/updat ... lity/CVE-2021-41356