本文主要是介绍【网络安全】2月微软安全更新修复56个安全漏洞,建议立刻更新!,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!
大家好,我是网络安全专家超级科技,这里为大家提供最新网络安全资讯!2月9日,微软发布2月安全更新,共修复了56个安全漏洞,其中1个0 day在野漏洞和55个其他Windows系统漏洞,算是2021年的重大更新。
其中11个漏洞被评为Critical,43个漏洞被评为Important,2个漏洞被评为Moderate。安全更新涵盖.NET 框架、Azure IoT、Microsoft Dynamics、Microsoft Edge安卓版、Microsoft Exchange Server、Microsoft Office、Microsoft Windows Codecs Library、Skype 企业版、Visual Studio、Windows Defender以及Kernel、TCP/IP、Print Spooler、Remote Procedure Call (RPC)等其他Windows 系统核心组件。
CVE-2021-1732:Win32k权限提升漏洞
56个漏洞中最严重的漏洞是CVE-2021-1732,CVSS 评分为7.8分, 是Windows Win32k权限提升漏洞,攻击者利用该漏洞可以在目标系统上以提升的权限运行恶意代码。研究人员发现了该漏洞的在野漏洞利用,攻击活动是在2020年12月发现的。安恒的研究人员分析称该0 day漏洞是由于win32k 回调引发的,可以被用来在最新的Windows 10版本的IE 浏览器或Adobe Reader 上实现沙箱逃逸。
此外,Adobe 2月份发布的补丁也发布了CVE-2021-21017漏洞的补丁,该漏洞是Windows 和macOS 上Adobe Acrobat and Reader的缓冲区溢出漏洞,可以在当前用户环境下执行任意代码。
虽然微软和Adobe都没有给出具体的漏洞细节,但微软和Adobe都对2个漏洞进行了修复,因此研究人员猜测这两个漏洞可以被串起来来发起中间人攻击。
Netlogon强制模式生效
微软发布的补丁还修复了一系列远程代码执行漏洞,其中CVE-2021-24078是Windows DNS服务器中的远程代码执行漏洞,CVE-2021-26701影响.NET Core和Visual Studio,CVE-2021-24081 漏洞影响Windows Codecs库,CVE-2021-1722 和 CVE-2021-24077漏洞影响Fax 服务。
Windows DNS 服务器中的远程代码执行漏洞CVSS 评分为9.8分,未授权的攻击者利用该漏洞可以zhixing 任意代码,并重定向合法流量到恶意服务器。
自2月9日开始,域控制器"enforcement mode"(强制模式)将会默认启用,可以拦截有漏洞的Netlogon 连接。
此外,微软还修复了Edge 浏览器安卓版的漏洞——CVE-2021-24100,攻击者利用该漏洞可以泄露用户的个人识别信息和支付信息。
Windows TCP/IP协议栈RCE漏洞
此次微软发布的补丁中修复了Windows TCP/IP协议栈的多个安全漏洞,包括2个RCE漏洞CVE-2021-24074、CVE-2021-24094和1个DoS漏洞——CVE-2021-24086。远程攻击者利用该漏洞可以引发停止错误,实现DoS 攻击。
但是微软表示,想要利用TCP/IP RCE漏洞是非常复杂的,因此相比之下,利用DoS漏洞更加简单、容易一些。
要安装最新的安全更新,Windows 用户可以点击开始 > 设置 > 更新和安全 > Windows 更新,或者选择 Check for Windows updates。
关于超级科技
超级科技是信息安全解决方案专家,同时也是由陆兆禧先生唯一挂帅(阿里巴巴前副董事长、CEO)带领阿里系高管投资的一家高速发展的创新型技术公司。公司聚集了国内顶尖的安全专家,以安全大数据为基础,以AI深度学习能力为驱动,创造了国内首个分布式安全节点防御系统以及视频行为数据分析系统,同时深耕数据安全领域,研发了一系列数据安全防护产品。未来超级科技,将以“技术护佑安全”为使命,以为客户提供领先的技术、优质的产品、贴心的服务为终身奋斗目标。
原文转自The Hacker News,若涉及版权问题,请及时联系小编!
这篇关于【网络安全】2月微软安全更新修复56个安全漏洞,建议立刻更新!的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!