【網(wǎng)絡安全】2月微軟安全更新修復56個安全漏洞,建議立刻更新!
大家好,我是網(wǎng)絡安全專家超級科技,這里為大家提供最新網(wǎng)絡安全資訊!2月9日,微軟發(fā)布2月安全更新,共修復了56個安全漏洞,其中1個0 day在野漏洞和55個其他Windows系統(tǒng)漏洞,算是2021年的重大更新。

其中11個漏洞被評為Critical,43個漏洞被評為Important,2個漏洞被評為Moderate。安全更新涵蓋.NET?框架、Azure IoT、Microsoft Dynamics、Microsoft Edge安卓版、Microsoft Exchange Server、Microsoft Office、Microsoft Windows Codecs Library、Skype?企業(yè)版、Visual Studio、Windows Defender以及Kernel、TCP/IP、Print Spooler、Remote Procedure Call (RPC)等其他Windows?系統(tǒng)核心組件。
CVE-2021-1732:Win32k權限提升漏洞
56個漏洞中最嚴重的漏洞是CVE-2021-1732,CVSS?評分為7.8分, 是Windows Win32k權限提升漏洞,攻擊者利用該漏洞可以在目標系統(tǒng)上以提升的權限運行惡意代碼。研究人員發(fā)現(xiàn)了該漏洞的在野漏洞利用,攻擊活動是在2020年12月發(fā)現(xiàn)的。安恒的研究人員分析稱該0 day漏洞是由于win32k?回調(diào)引發(fā)的,可以被用來在最新的Windows 10版本的IE?瀏覽器或Adobe Reader?上實現(xiàn)沙箱逃逸。
此外,Adobe 2月份發(fā)布的補丁也發(fā)布了CVE-2021-21017漏洞的補丁,該漏洞是Windows?和macOS?上Adobe Acrobat and Reader的緩沖區(qū)溢出漏洞,可以在當前用戶環(huán)境下執(zhí)行任意代碼。
雖然微軟和Adobe都沒有給出具體的漏洞細節(jié),但微軟和Adobe都對2個漏洞進行了修復,因此研究人員猜測這兩個漏洞可以被串起來來發(fā)起中間人攻擊。

Netlogon強制模式生效
微軟發(fā)布的補丁還修復了一系列遠程代碼執(zhí)行漏洞,其中CVE-2021-24078是Windows DNS服務器中的遠程代碼執(zhí)行漏洞,CVE-2021-26701影響.NET Core和Visual Studio,CVE-2021-24081?漏洞影響Windows Codecs庫,CVE-2021-1722?和?CVE-2021-24077漏洞影響Fax?服務。
Windows DNS?服務器中的遠程代碼執(zhí)行漏洞CVSS?評分為9.8分,未授權的攻擊者利用該漏洞可以zhixing?任意代碼,并重定向合法流量到惡意服務器。
自2月9日開始,域控制器"enforcement mode"(強制模式)將會默認啟用,可以攔截有漏洞的Netlogon?連接。
此外,微軟還修復了Edge?瀏覽器安卓版的漏洞——CVE-2021-24100,攻擊者利用該漏洞可以泄露用戶的個人識別信息和支付信息。
Windows TCP/IP協(xié)議棧RCE漏洞
此次微軟發(fā)布的補丁中修復了Windows TCP/IP協(xié)議棧的多個安全漏洞,包括2個RCE漏洞CVE-2021-24074、CVE-2021-24094和1個DoS漏洞——CVE-2021-24086。遠程攻擊者利用該漏洞可以引發(fā)停止錯誤,實現(xiàn)DoS?攻擊。
但是微軟表示,想要利用TCP/IP RCE漏洞是非常復雜的,因此相比之下,利用DoS漏洞更加簡單、容易一些。
要安裝最新的安全更新,Windows?用戶可以點擊開始?>?設置?>?更新和安全?> Windows?更新,或者選擇?Check for Windows updates。
原文轉(zhuǎn)自The Hacker News,若涉及版權問題,請及時聯(lián)系小編!