近日,微软官方发布漏洞安全更新,共修复了55个针对微软产品的CVE漏洞,涉及Windows操作系统、.NET Core、Visual Studio、Internet Explorer(IE)、Office、SharePoint Server、Hyper-V、Exchange等相关组件。其中 4 个严重漏洞,50个高危漏洞。
建议广大用户及时更新windows安全补丁,以免遭受黑客攻击。
漏洞详情
CVE-2021-31166:HTTP协议栈远程执行代码漏洞
该漏洞允许未经身份验证的攻击者使用 HTTP 协议栈 (http.sys) ,将经特殊设计的数据包发送到目标服务器,以内核身份远程执行代码。微软官方指出此漏洞具有传染性,并且极有可能被利用。因此需要首先修复受感染的机器。
该漏洞评分:9.8,危害等级:严重
CVE-2021-28476:Hyper-V远程执行代码漏洞
攻击者在控制低权限用户的前提下,利用该漏洞可导致Hyper-V主机的拒绝服务。微软官方指出,攻击者更可能以错误检查而非代码执行的形式滥用此漏洞进行拒绝服务,因此攻击复杂度较高。
该漏洞评分:9.9,危害等级:严重
CVE-2021-27068:Visual Studio 远程代码执行漏洞
攻击者利用 Visual Studio2019 中的一个异常错误进行代码执行。如果windows终端使用了Visual Studio2019 IDE,那么需要及时升级相关补丁。
该漏洞评分:8.8,危害等级:高危
考虑到HTTP协议栈远程执行代码漏洞(CVE-2021-31166)具有传染性,广大用户需特别注意优先修复受感染的机器。下述着重列出该漏洞的影响产品及修复方案,其余相关漏洞及修复补丁可在微软安全更新通告处查看。
影响产品
Windows Server, version 20H2 (Server Core Installation)
Windows Server, version 2004 (Server Core installation)
Windows 10 Version 20H2 for ARM64-based Systems
Windows 10 Version 20H2 for 32-bit Systems
Windows 10 Version 20H2 for x64-based Systems
Windows 10 Version 2004 for x64-based Systems
Windows 10 Version 2004 for ARM64-based Systems
Windows 10 Version 2004 for 32-bit Systems
修复方案
微软官方已发布修复方案:https://support.microsoft.com/help/5003173
方式一:从 Windows 更新中自动下载和安装此更新
方式二:手动安装补丁,补丁下载链接:https://www.catalog.update.microsoft.com/Search.aspx?q=KB5003173
方式三:使用 Windows Server Update Services (WSUS)进行更新
参考
[1] https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2021-31166
[2] https://cert.360.cn/warning/detail?id=d4b4fc1d49a2d2e015c828dd75310738
[3] https://mp.weixin.qq.com/s/V2dbHDIPGCHpWo-m--s_tQ
白帽汇从事信息安全,专注于安全大数据、企业威胁情报。
公司产品:FOFA-网络空间安全搜索引擎、FOEYE-网络空间检索系统、NOSEC-安全讯息平台。
为您提供:网络空间测绘、企业资产收集、企业威胁情报、应急响应服务。