纯粹的补丁数量(44个安全漏洞)应该足以吓到我们,但不幸的是我们已经习惯了这些数字。事实上,与我们最近的补丁周二看到的相比,44是较低的数字。那么是什么样的漏洞是什么补丁。

  • 一个积极利用漏洞
  • 一个漏洞,CVSS得分为9.9分(满分10分)
  • 另一种尝试修复打印夜间

让我们走出这些最糟糕的案例来了解我们对抗的内容。

c

公开披露的计算机安全漏洞列于常见的漏洞和公开(CVE)数据库中。其目标是使其更容易跨单独的漏洞功能(工具,数据库和服务)共享数据。

积极剥削

CVE-2021-36948是一个特权海拔(EOP)Windows Update Medic Service中的漏洞。Windows Update Medic Service是使用Windows 10引入的后台服务,并处理更新过程。其唯一目的是修复Windows Update服务,以便您的PC可以继续接收不受阻碍的更新。此外,在Windows 10上它也在Windows Server 2019上运行。根据Microsoft CVE-2021-36948正在积极开发,但它不知道公开可利用代码。据说,漏洞利用既有低复杂性,也可以在没有用户交互的情况下剥削,这使得这是一个容易脆弱的漏洞,包括在对手工具箱中包含。该错误只有在本地利用,而且突破网络后,局面的特权恰好是什么赎金软件,但是。

9.9中有10分

CVE-2021-34535是A.远程代码执行(RCE)Windows TCP / IP中的漏洞。这是由恶意Hyper-V访客发送IPv6 Ping到Hyper-V主机的恶意可利用。攻击者可以将特制的TCPIP数据包发送到其主机。在Windows 7和较新的Microsoft操作系统中标识的TCP / IP协议栈中存在此漏洞,包括服务器。

此漏洞收到了10分中的CVSS分数为9.9。CVSS标准用于帮助安全研究人员,软件用户和漏洞跟踪组织衡量和报告漏洞的严重性。CVS也可以帮助安全团队和开发人员优先考虑威胁并有效地分配资源。

9.8中有10分

另一个高分子是CVE-2021-26432,在Windows服务中为NFS OnCRPC XDR驱动程序中的RCE。打开网络计算(ONC)远程过程调用(RPC)是远程过程调用系统。ONC最初由Sun Microsystems开发。NFS协议独立于操作系统,网络架构和传输协议的类型。驱动程序的Windows服务确保Windows计算机可以使用此协议。此漏洞获得了高分,因为已知易于利用并且可以远程启动。

更多RDP.

CVE-2021-34535是远程桌面客户端中的RCE。Microsoft列出了此漏洞的两个Exploit方案:

  • 在远程桌面连接的情况下,当受害者使用易受攻击的远程桌面客户端连接到攻击服务器时,可以控制远程桌面服务器的攻击者可以在机器上触发远程代码执行(RCE)。
  • 在Hyper-V的情况下,在Guest VM中运行的恶意程序可以通过在主机上运行的受害者连接到攻击Hyper-V客户端时,通过利用Hyper-V查看器中的此漏洞来触发来宾到主机RCE。

由于这是客户端漏洞,因此攻击者必须说服用户对恶意RDP服务器进行身份验证,然后服务器可以触发客户端的错误。然而,与其他RDP弱点相结合,这种漏洞将容易地链接到一个完整的系统占领。

永远结束的打印夜间的噩梦

打印假脱机服务受到更多修补。PrintnightMare背后的研究人员预测,进一步发现将是一个肥沃的地面,它们似乎是对的。我很想建议微软从头开始,而不是在一个非常旧的代码中修补补丁。

CVE-2021-36936Windows打印假脱机程序中的RCE漏洞。公开披露的漏洞,这可能与过去几个月的研究人员识别的印刷假脱机中的几个错误有关(大概是打印夜间)。

CVE-2021-34481CVE-2021-34527是RCE漏洞,可以允许攻击者使用系统权限运行任意代码。

Microsoft表示,这次打印假脱机器补丁应该解决所有公开记录的安全问题。在一个不寻常的一步中,它已经突破了变化:“今天我们通过改变默认点和打印驱动程序安装和更新行为来满足这种风险来要求管理员权限。”

继续,我们怀疑。