【安全通报】微软3月补丁日多个产品高危漏洞

README.png

近日,微软发布3月份安全更新通告,此次更新中修复的漏洞共计89个,其中严重漏洞14个,高危漏洞75个,影响众多组件,如Windows操作系统、Azure、IE和Edge、Exchange Server、Office、SharePoint Server,Visual Studio,和Hyper-V,微软官方建议用户进行更新修复。

CVE-2021-26411:内存错误漏洞

该类漏洞可在用户使用浏览器访问互联网页面时触发,远程攻击者能取得计算机控制权限

CVE-2021-26897:代码执行漏洞

该类漏洞危害严重具有蠕虫性,DNS Server因开放的特性易于受到攻击,并在网络空间中进行传播,远程攻击者获得目标主机控制权限。

CVE-2021-26867:代码执行漏洞

该漏洞仅影响 Plan-9平台的 Hyper-V虚拟化服务,远程攻击者获得目标主机控制权限。

CVE-2021-27076:代码执行漏洞

该漏洞可令使用 SharePoint Server 创建出的的网站受到攻击,攻击者需要通过SharePoint Server身份验证从而获得目标主机控制权限。

CVE-2021-26855/CVE-2021-26857/CVE-2021-27065/CVE-2021-26858

该系漏洞为前段时间微软披露的多个Exchange漏洞,远程攻击者获得目标主机控制权限。目前这些漏洞均已出现在野利用,并且部分漏洞利用已经公开,建议使用Exchange的用户尽快进行处置。关于此批Exchange漏洞可参考之前的安全通报。

【安全通报】微软Exchange多个高危漏洞(CVE-2021-26855等)

CVE 编号

CVE-2021-26411
CVE-2021-26897
CVE-2021-26867
CVE-2021-27076
CVE-2021-26855
CVE-2021-26857
CVE-2021-27065
CVE-2021-26858

影响范围

  • Windows
  • Azure
  • IE
  • Edge
  • Exchange Server
  • Office
  • SharePoint Server
  • Visual Studio
  • Hyper-V

修复建议

  1. 微软已发布相关安全更新,用户可更新到安全版本。

    下载链接:https://msrc.microsoft.com/update-guide/releaseNote/2021-Mar

  2. Windows自动更新:

    Windows系统默认启用Microsoft Update,当检测到可用更新时,将会自动下载更新并在下一次启动时安装。还可通过以下步骤快速安装更新:

    (1)点击“开始菜单”或按Windows快捷键,点击进入“设置”

    (2)选择“更新和安全”,进入“Windows更新”(Windows 8、Windows 8.1、Windows Server 2012以及Windows Server 2012 R2可通过控制面板进入“Windows更新”,步骤为“控制面板”->“系统和安全”->“Windows更新”)

    (3)选择“检查更新”,等待系统将自动检查并下载可用更新

    (4)重启计算机,安装更新系统重新启动后,可通过进入“Windows更新”->“查看更新历史记录”查看是否成功安装了更新。对于没有成功安装的更新,可以点击该更新名称进入微软官方更新描述链接,点击最新的SSU名称并在新链接中点击“Microsoft 更新目录”,然后在新链接中选择适用于目标系统的补丁进行下载并安装。

参考

[1] https://msrc.microsoft.com/update-guide/releaseNote/2021-Mar

[2] https://weixin.shuziguanxing.com/selectDetailsTempateId/775

白帽汇从事信息安全,专注于安全大数据、企业威胁情报。

公司产品:FOFA-网络空间安全搜索引擎、FOEYE-网络空间检索系统、NOSEC-安全讯息平台。

为您提供:网络空间测绘、企业资产收集、企业威胁情报、应急响应服务。

免责声明:文章内容不代表本站立场,本站不对其内容的真实性、完整性、准确性给予任何担保、暗示和承诺,仅供读者参考,文章版权归原作者所有。如本文内容影响到您的合法权益(内容、图片等),请及时联系本站,我们会及时删除处理。查看原文

为您推荐