×

微软2021年2月补丁星期二修复了56个bug,包括Windows零日漏洞

作者:andy0012021.02.14来源:Web前端之家浏览:670评论:0
关键词:Windows
微信公众号

微信公众号

微软还警告Windows TCP / IP堆栈中存在三个令人讨厌的漏洞。

windows10user.jpg

微软今天已经发布了每月的安全更新批处理,称为补丁星期二。本月,这家操作系统制造商修复了56个安全漏洞,其中包括一个Windows漏洞,在今天的补丁发布之前,这些漏洞已被广泛利用。

Windows零日跟踪为 CVE-2021-1732,它是Windows操作系统的核心组件Win32k中privelege错误的提升。

在攻击者获得对Windows系统的访问权限以获得系统级别的访问权限后,该漏洞被利用。

根据中国安全公司DBAPPSecurity的一份报告,零时差是由高级威胁参与者Bitter雇用的,针对巴基斯坦和中国组织及用户的攻击已有很长的历史。

DBAPPSecurity表示,他们最初检测到的零日漏洞利用是在2020年5月编译的,旨在针对Windows10 1909 64位操作系统,但随后的测试表明,该漏洞也影响了最新的Windows10 20H2 64位操作系统。

值得注意的是,这家中国安全公司在报告中称零日为“高品质”和“复杂”,并表示攻击者“谨慎”使用了零日,将近七个月未被发现。

许多错误详细信息公开了

除了零日外,本月的补丁星期二也很出色,因为存在大量漏洞,其详细信息甚至在补丁可用之前就已公开。

在今天的补丁发布之前,总共有六个Microsoft产品bug的详细信息在线发布。这包括:

好消息是,尽管这些错误的详细信息已在线发布,但攻击者并未利用这些错误。

关于TCP / IP错误的警告

但这还不是全部。本月,Microsoft还发布了Windows TCP / IP堆栈中的三个漏洞的修补程序,该漏洞使操作系统可以连接到Internet。

其中两个错误(CVE-2021-24074和 CVE-2021-24094)应用了针对远程代码执行漏洞的修复程序,这些漏洞可能允许攻击者远程接管Windows系统。

第三个错误(CVE-2021-24086)可用于使Windows设备崩溃。

微软在 专门发布警告这三个问题的博客中说:“这两个RCE漏洞很复杂,因此很难创建功能利用程序,因此短期内不太可能被利用 。”

该公司补充说:“我们相信攻击者将能够更快地创建DoS攻击,并期望在发布DoS攻击后不久就可以利用这三个问题。” “因此,我们建议客户在本月内迅速采取行动以应用Windows安全更新。”

在所有Windows系统中,Windows Server实例是最容易受到攻击的实例,因为许多实例用于托管Web服务器或云基础结构,并且几乎可以肯定随时都连接到Internet并遭受攻击。

微软表示:“至关重要的是,客户必须尽快应用Windows更新来解决这些漏洞。”

如果无法立即应用补丁,则可以部署各种变通办法,每个漏洞的通报中均提供详细信息。

最后但并非最不重要的一点是,还有CVE-2021-24078。在Windows DNS服务器组件中被描述为远程代码执行错误,可以利用该错误劫持公司环境中的域名解析操作,并将合法流量重定向到恶意服务器。该漏洞的严重程度得分为9.8(满分10),如果不进行修补,该漏洞的危害程度与它一样严重,并且很可能会吸引攻击者。


以下是有关今天的Microsoft Patch Tuesday和其他技术公司发布的安全更新的其他详细信息:

  • Microsoft的官方“ 安全更新指南”门户 在可过滤的表中列出了所有安全更新。

  • 此处详细介绍了Adobe的安全更新 。

  • SAP安全更新在 此处提供。

  • 此处提供了英特尔安全更新 。

  • 在此处获得VMWare安全更新 。

  • Chrome 88安全更新在此处详细介绍 。

  • Android安全更新可 在此处获得

标签CVE IDCVE标题
.NET核心CVE-2021-26701.NET Core远程执行代码漏洞
.NET核心CVE-2021-24112.NET Core远程执行代码漏洞
.NET Core和Visual StudioCVE-2021-1721.NET Core和Visual Studio拒绝服务漏洞
.NET FrameworkCVE-2021-24111.NET Framework拒绝服务漏洞
Azure物联网CVE-2021-24087Azure IoT CLI扩展特权提升漏洞
开发者工具CVE-2021-24105程序包管理器配置远程执行代码漏洞
Microsoft Azure Kubernetes服务CVE-2021-24109Microsoft Azure Kubernetes服务特权提升漏洞
Microsoft动态CVE-2021-24101Microsoft Dataverse信息泄露漏洞
Microsoft动态CVE-2021-1724Microsoft Dynamics Business Central跨站点脚本漏洞
适用于Android的Microsoft EdgeCVE-2021-24100Microsoft Edge for Android信息泄露漏洞
Microsoft Exchange服务器CVE-2021-24085Microsoft Exchange Server欺骗漏洞
Microsoft Exchange服务器CVE-2021-1730Microsoft Exchange Server欺骗漏洞
Microsoft图形组件CVE-2021-24093Windows图形组件远程执行代码漏洞
Microsoft Office ExcelCVE-2021-24067Microsoft Excel远程执行代码漏洞
Microsoft Office ExcelCVE-2021-24068Microsoft Excel远程执行代码漏洞
Microsoft Office ExcelCVE-2021-24069Microsoft Excel远程执行代码漏洞
Microsoft Office ExcelCVE-2021-24070Microsoft Excel远程执行代码漏洞
Microsoft Office SharePointCVE-2021-24071Microsoft SharePoint信息泄露漏洞
Microsoft Office SharePointCVE-2021-1726Microsoft SharePoint欺骗漏洞
Microsoft Office SharePointCVE-2021-24066Microsoft SharePoint远程执行代码漏洞
Microsoft Office SharePointCVE-2021-24072Microsoft SharePoint Server远程执行代码漏洞
微软团队CVE-2021-24114Microsoft Teams iOS信息泄露漏洞
Microsoft Windows编解码器库CVE-2021-24081Microsoft Windows编解码器库远程执行代码漏洞
Microsoft Windows编解码器库CVE-2021-24091Windows Camera Codec Pack远程执行代码漏洞
角色:DNS服务器CVE-2021-24078Windows DNS服务器远程执行代码漏洞
角色:Hyper-VCVE-2021-24076Microsoft Windows VMSwitch信息泄露漏洞
角色:Windows传真服务CVE-2021-24077Windows传真服务远程执行代码漏洞
角色:Windows传真服务CVE-2021-1722Windows传真服务远程执行代码漏洞
Skype商业版CVE-2021-24073Skype for Business和Lync欺骗漏洞
Skype商业版CVE-2021-24099Skype for Business和Lync拒绝服务漏洞
SysInternalsCVE-2021-1733Sysinternals PsExec特权提升漏洞
系统中心CVE-2021-1728System Center Operations Manager特权提升漏洞
视觉工作室CVE-2021-1639Visual Studio代码远程执行代码漏洞
Visual Studio程式码CVE-2021-26700Visual Studio Code npm-script Extension远程执行代码漏洞
Windows通讯录CVE-2021-24083Windows通讯簿远程执行代码漏洞
Windows备份引擎CVE-2021-24079Windows备份引擎信息泄露漏洞
Windows控制台驱动程序CVE-2021-24098Windows控制台驱动程序拒绝服务漏洞
Windows Defender的CVE-2021-24092Microsoft Defender特权提升漏洞
Windows DirectXCVE-2021-24106Windows DirectX信息泄露漏洞
Windows事件跟踪CVE-2021-24102Windows事件跟踪特权提升漏洞
Windows事件跟踪CVE-2021-24103Windows事件跟踪特权提升漏洞
Windows安装程序CVE-2021-1727Windows Installer特权提升漏洞
Windows内核CVE-2021-24096Windows内核特权提升漏洞
Windows内核CVE-2021-1732Windows Win32k特权提升漏洞
Windows内核CVE-2021-1698Windows Win32k特权提升漏洞
Windows Mobile设备管理CVE-2021-24084Windows Mobile设备管理信息泄露漏洞
Windows网络文件系统CVE-2021-24075Windows网络文件系统拒绝服务漏洞
Windows PFX加密CVE-2021-1731PFX加密安全功能绕过漏洞
Windows PKU2UCVE-2021-25195Windows PKU2U特权提升漏洞
Windows PowerShellCVE-2021-24082Microsoft.PowerShell.Utility模块WDAC安全功能绕过漏洞
Windows打印后台处理程序组件CVE-2021-24088Windows本地后台处理程序远程执行代码漏洞
Windows远程过程调用CVE-2021-1734Windows远程过程调用信息泄露漏洞
Windows TCP / IPCVE-2021-24086Windows TCP / IP拒绝服务漏洞
Windows TCP / IPCVE-2021-24074Windows TCP / IP远程执行代码漏洞
Windows TCP / IPCVE-2021-24094Windows TCP / IP远程执行代码漏洞
Windows信任验证APICVE-2021-24080Windows信任验证API拒绝服务漏洞




温馨提示:本文作者系 ,经Web前端之家编辑修改或补充,转载请注明出处和本文链接:
https://www.jiangweishan.com/article/hulianwagn20210214a2.html

网友评论文明上网理性发言 已有0人参与

发表评论:

最新留言

  • 访客

    Windows10要求电脑配置啊。...

  • ab234

    博主辛苦了,这个VUE分享很不错,收藏了。...

  • Web前端之家

    已加上...

  • 访客

    您好,我这边是http://www.liulanqi.com.cn/360/浏览器下载爱站权2,...

  • Web前端之家

    已加上...

  • WordPress主题

    已添加贵站友链网站名称:WordPress主题网站地址:https://www.bigethem...

  • jing35

    不可变数据类型...

  • aboy

    不错的flexbox教程,收藏。...

首页|JavaScript|HTML|HTML4|HTML5|CSS3|开发工具|性能优化|移动开发|前端教程|性能优化|开发工具|酷站欣赏|UI设计|前端教程

Copyright © 2021 Web前端之家(www.jiangweishan.com) 版权所有 All Rights Reserved.
粤ICP备12067512号-1

Copyright Your WebSite.Some Rights Reserved.

Powered By Z-BlogPHP 1.6.7 Valyria