微软今天发布了每月一次的安全更新,称为补丁星期二。这个月,微软已经修复了56个安全漏洞,其中包括一个在今天的补丁发布之前就已经被广泛利用的Windows漏洞https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2021-1732“target=”\u blank“rel=”noopener noreferrer“data component=”externalLink“>CVE-2021-1732,Windows zero day是Windows操作系统的核心组件Win32k中Privilege漏洞的升级版。
在攻击者获得对Windows系统的访问权限以获得系统级访问权限后,该漏洞被利用。
未披露有关使用该漏洞的攻击的详细信息。微软将三位来自中国安全公司的安全研究人员归功于https://www.dbappsecurity.com.cn/“target=”\u blank“rel=”noopener noreferrer nofollow“data component=”externalLink“>DBAPPSecurity发现了使用此零日的攻击。
,本月的补丁星期二也很突出,因为大量的漏洞的详细信息甚至在补丁发布之前就已经公开了。
在今天的补丁发布之前,总共有六个微软产品缺陷的详细信息已经发布到了网上。这包括:
好消息是,尽管这些漏洞的详细信息已发布到网上,但攻击者没有利用这些漏洞。
但这还不是全部。本月,微软还发布了针对Windows TCP/IP协议栈中三个漏洞的修复程序,允许操作系统连接到internet。
其中两个错误(CVE-2021-24074,CVE-2021-24094)对远程代码执行漏洞进行修复,使攻击者能够远程接管Windows系统。
第三个错误()href=“https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-24086“target=”\u blank“rel=”noopener noreferrer“data component=”externalLink“>CVE-2021-24086)可用于使Windows设备崩溃。
“这两个RCE漏洞非常复杂,很难创建功能性漏洞,所以短期内它们不太可能被利用,“微软在a专门针对这三个问题发布的博客文章。
“我们相信攻击者将能够更快、更有效地利用DoS漏洞预计这三个问题都可能在发布后不久被DoS攻击利用因此,我们建议客户本月尽快应用Windows安全更新。“
在所有Windows系统中,Windows Server实例最容易受到攻击,因为许多应用程序用于托管web服务器或云基础设施,而且几乎可以肯定随时连接到internet并受到攻击。
“客户必须尽快应用Windows更新来解决这些漏洞,”Microsoft说。
如果无法立即应用修补程序,可以采取各种解决方法被部署,每个漏洞的警告中都有详细信息。
下面是今天的Microsoft补丁和其他科技公司发布的安全更新的详细信息: