微软于8 月份周二补丁日发布了针对 Microsoft Windows 和 Windows 组件、Office、.NET Core 和 Visual Studio、Windows Defender、Windows 更新和更新助手、Azure 和 Microsoft Dynamics 中的 44 个 漏洞发布安全补丁。
在本次修补的 44 个漏洞中,7 个被评为严重,37 个被评为重要。这是微软在 2021 年发布的数量最小版本,可能是由于资源限制,因为微软在 7 月份花了很多时间来响应PrintNightmare和PetitPotam等事件。事实上,这是自 2019 年 12 月以来数量最小的版本。
据微软方面称,其中两个漏洞是公开的,一个在发布时被列为受到主动攻击。
让我们仔细看看本月一些更有趣的更新,从一个被列为主动攻击的错误开始:
(1) CVE-2021-36948 - Windows Update Medic 服务权限提升漏洞
此漏洞允许通过 Windows Update Medic 服务进行本地权限提升 - Windows 10 中引入的一项新功能,旨在修复损坏的 Windows 更新组件,以便计算机可以继续接收更新。攻击者需要登录受影响的系统并运行特制的程序来提升权限,微软并没有说明攻击的范围。
(2) CVE-2021-36942 - Windows LSA 欺骗漏洞
通过发布这个更新来阻止 LSARRPC 接口,进一步防止 NTLM 中继攻击。这将影响某些使用 EFS API OpenEncryptedFileRawA函数的系统,特别是 Windows Server 2008 SP2 。首先应该将其应用于域控制器并遵循ADV210003和KB5005413 中的附加指南。自2009年以来,这一直是一个持续存在的问题。
(3) CVE-2021-36936 - Windows 打印后台处理程序远程代码执行漏洞
该漏洞被列为公开已知,但尚不清楚此漏洞是 PrintNightmare 的变体还是其自身的独特漏洞。Microsoft 实声明需要低权限,因此应将其归入非蠕虫类别,应优先测试和部署此严重级别的漏洞补丁。
(4) CVE-2021-34535 - 远程桌面客户端远程代码执行漏洞
此漏洞会影响 RDP 客户端而不是 RDP 服务器。CVSS 9.9分的漏洞不容忽视。如果攻击者可以说服受影响的 RDP 客户端连接到他们控制的 RDP 服务器,他们就可以接管系统。在 Hyper-V 服务器上,在来宾 VM 中运行的恶意程序可以通过利用 Hyper-V 查看器中的此漏洞触发来宾到主机的 RCE。这是更有可能出现的情况,也是您应该快速测试和部署此补丁的原因。