昨天我们给你们讲过苹果最新的补丁.今天我们转向微软和它的星期二补丁

微软倾向于提供大量关于补丁的信息,因此,有很多信息需要消化和拼凑在一起,以便让你对最重要的补丁有一个概述。微软总共修复了71个Windows漏洞,包括微软Edge的81个漏洞。

其中一个漏洞很快就被发现了,因为它被用于神秘蜗牛攻击,研究人员认为它是一个说中文的APT小组IronHusky的成员。

MysterySnail

本月早些时候,研究人员发现零日漏洞被广泛用于针对IT公司、军事承包商和外交实体的间谍活动。这些神秘蜗牛攻击的有效载荷是远程访问木马(RAT).该漏洞允许恶意软件或攻击者在Windows设备上获得更高的特权。到目前为止,mysterynail RAT只在Windows服务器上被发现,但该漏洞也可以用于非服务器Windows操作系统。

公开披露的计算机安全漏洞列在常见漏洞和暴露(CVE)数据库中。它的目标是使跨单独的漏洞功能(工具、数据库和服务)共享数据变得更容易。这个被列为cve - 2021 - 40449,这是一个Win32k特权提升(EoP)漏洞,这意味着该漏洞允许用户提高他们的权限。

PrintNightmare

我提起来吓到你了PrintNightmare,对吧?好吧,这可能不是完全白费。发现PrintNightmare漏洞的研究人员又在微软的Windows打印假脱机程序中发现了另一个漏洞。这个被列为cve - 2021 - 36970, Windows打印假脱机程序欺骗漏洞。众所周知,这种利用很容易,而且攻击可能是远程发起的。成功的开发不需要任何形式的身份验证,但它需要预期目标的某些操作。我们可能会听到更多关于这个的消息。

再交换

一个Exchange错误CVSS满分10分,9.0分足以让我毛骨悚然。列为cve - 2021 - 26427,这是Microsoft Exchange Server远程代码执行(RCE)漏洞。这种攻击看起来很容易,而且可以远程发起攻击。为了利用它,需要进行单一身份验证,因此攻击者需要具有某种访问权限,这可能就是为什么微软将它列为“不太可能利用”。Exchange服务器是一个很有吸引力的目标,所以我们已经看到了很多攻击。一个令人担忧的漏洞会泄露用户密码并可能向攻击者提供使用此漏洞所需的凭证。

Microsoft Word严重漏洞

三个被列为严重的漏洞之一是Word中的RCE漏洞,被列为cve - 2021 - 40486.该漏洞可以让远程攻击者诱骗受害者打开一个专门制作的文件,在他们的系统上执行任意代码。

另外两个关键的漏洞是Windows Hyper-V中的RCE漏洞,Windows中内置的虚拟化组件。这些漏洞被列为cve - 2021 - 38672cve - 2021 - 40461

Windows DNS服务器RCE

只有当您运行的服务器被配置为充当DNS服务器时,才会对最后一个问题感兴趣。列为cve - 2021 - 40469, Windows DNS Server远程代码执行漏洞。这种开发是众所周知的容易。攻击可能是远程发起的,但这种攻击需要更高级别的成功身份验证。该漏洞以概念验证(PoC)的形式公开。虽然它可能不是由你来维护或修补DNS服务器,但最好知道这个漏洞的存在,以防我们看到奇怪的连接问题的结果一个DNS劫持或拒绝服务。

虽然很多细节还不清楚,但我们已经试着列出了一些如果不尽快修复的话,可能会出现的现实问题。

保持安全,大家好!