二维码
微世推网

扫一扫关注

当前位置: 首页 » 快闻头条 » 经验 » 正文

2021_12微软漏洞通告

放大字体  缩小字体 发布日期:2021-12-20 06:00:36    作者:田煜鹏    浏览次数:257
导读

微软自家发布了2021年12月得安全更新。本月更新公布了88个漏洞,包含26 个远程代码执行漏洞,21个特权提升漏洞,10个信息泄露漏洞、7个身份假冒漏洞以及3个拒绝服务漏洞、,其中7个漏洞级别为“Critical”(高危),

微软自家发布了2021年12月得安全更新。本月更新公布了88个漏洞,包含26 个远程代码执行漏洞,21个特权提升漏洞,10个信息泄露漏洞、7个身份假冒漏洞以及3个拒绝服务漏洞、,其中7个漏洞级别为“Critical”(高危),60个为“important”(严重)。建议用户及时使用火绒安全软件(个人/企业)【漏洞修复】功能更新补丁。

涉及组件

Windows Media

Microsoft Windows Codecs Library

Microsoft Defender for IoT

Internet Storage Name Service

Microsoft Local Security Authority Server (lsasrv)

Windows Encrypting File System (EFS)

Windows DirectX

Microsoft Message Queuing

Windows Remote Access Connection Manager

Windows Common Log File System Driver

Azure Bot framework SDK

Windows Storage Spaces Controller

Windows SymCrypt

Windows NTFS

Windows Event Tracing

Remote Desktop Client

Role: Windows Fax Service

Windows Storage

Windows Update Stack

Windows Kernel

Windows Digital TV Tuner

Role: Windows Hyper-V

Windows TCP/IP

Office Developer Platform

Microsoft Office

ASP.NET Core & Visual Studio

Visual Studio Code

Microsoft Devices

Windows Print Spooler Components

Windows Mobile Device Management

Windows Installer

Microsoft PowerShell

以下漏洞需特别注意

Windows AppX 安装程序身份假冒漏洞

CVE-2021-43890

严重级别:严重 CVSS:7.1

被利用级别:检测到利用

该漏洞为Windows AppX安装程序中得身份假冒漏洞,允许攻击者创建恶意软件,然后将其伪装成合法得应用程序。

目前该漏洞EXP已公开,且检测到野外利用。

Windows 加密文件系统 (EFS) 远程执行代码漏洞

CVE-2021-43217

严重级别:高危 CVSS:8.1

被利用级别:有可能被利用

由于EFS 服务未运行也可以通过接口触发该服务得启动。未经身份验证得攻击者可以在 EFS 服务未运行得情况下来利用漏洞。该漏洞利用无需交互,可以覆盖Windows Server 2008 到Windows Server 2022和Windows 7 到Windows 11 得所有系统,后续可能被大范围利用。

Microsoft Office APP 远程执行代码漏洞

CVE-2021-43905

严重级别:高危 CVSS:9.6

被利用级别:很有可能被利用

攻击者需创建恶意 Microsoft Office 文档,并通过社交工程手段诱使用户打开该文档来利用此漏洞。由于此漏洞存在于 Microsoft Office 应用中,因此修复补丁将作为自动更新得一部分通过 Microsoft Store 分发。‎

iSNS 服务器远程执行代码漏洞

CVE-2021-43215

严重级别:高危 CVSS:9.8

被利用级别:很有可能被利用

攻击者向受影响得服务器发送经特殊设计得请求,则可以利用该漏洞在Internet存储名称服务(iSNS)服务器上远程执行代码。

其他高危漏洞

微软 4K 无线显示适配器远程执行代码漏洞

CVE-2021-43899

严重级别:高危 CVSS:9.8

被利用级别:有可能被利用

Visual Studio Code WSL Extension远程执行代码漏洞

CVE-2021-43907

严重级别:高危 CVSS:9.8

被利用级别:有可能被利用

修复建议

1、通过火绒个人版/企业版【漏洞修复】功能修复漏洞。

2、下载微软自家提供得补丁

 
(文/田煜鹏)
免责声明
• 
本文仅代表发布者:田煜鹏个人观点,本站未对其内容进行核实,请读者仅做参考,如若文中涉及有违公德、触犯法律的内容,一经发现,立即删除,需自行承担相应责任。涉及到版权或其他问题,请及时联系我们删除处理邮件:weilaitui@qq.com。
 

Copyright©2015-2025 粤公网安备 44030702000869号

粤ICP备16078936号

微信

关注
微信

微信二维码

WAP二维码

客服

联系
客服

联系客服:

24在线QQ: 770665880

客服电话: 020-82301567

E_mail邮箱: weilaitui@qq.com

微信公众号: weishitui

韩瑞 小英 张泽

工作时间:

周一至周五: 08:00 - 24:00

反馈

用户
反馈