微软11月份月度安全漏洞预警(2021)

2021-11-11 00:00:00 江荣进 2049

微软11月份月度安全漏洞预警


一、概要

近日,微软发布2021年11月份安全补丁更新,共披露了55个安全漏洞,其中6个漏洞标记为严重漏洞。攻击者利用漏洞可实现远程代码执行、权限提升、敏感信息泄露等。受影响的应用包括:Microsoft Windows、Microsoft Dynamics、Microsoft Visual Studio、Microsoft Exchange Server等组件。

微软官方说明:

https://msrc.microsoft.com/update-guide/releaseNote/2021-Nov

本次用户需关注如下可能存在/已出现在野攻击利用的漏洞:

Microsoft Exchange Server 远程代码执行漏洞(CVE-2021-42321):由于对 command-let (cmdlet) 参数的验证不充分,导致经过身份验证的攻击者可以利用漏洞进行远程代码执行;

Microsoft Excel 安全功能绕过漏洞(CVE-2021-42292):远程攻击者需诱使受害者打开特制的Excel 文件来利用此漏洞,可导致任意代码执行;

远程桌面客户端远程执行代码漏洞(CVE-2021-38666):当受害机器连接到攻击者控制的远程桌面服务器时,可以利用该漏洞,从而允许攻击者在受害机器上执行任意代码;

Microsoft Defender 远程代码执行漏洞(CVE-2021-42298):由于Microsoft Defender中的输入验证不正确,导致远程攻击者可以在目标系统上执行任意代码。

优比格提醒用户及时安全自检并做好安全加固以降低被攻击的风险。

二、漏洞级别

漏洞级别:【严重】

(说明:漏洞级别共四级:一般、重要、严重、紧急)

三、影响范围

Microsoft Windows、Microsoft Dynamics、Microsoft Visual Studio、Microsoft Exchange Server等产品。

四、重要漏洞说明详情

CVE编号

漏洞名称

严重程度

影响产品

CVE-2021-42298

Microsoft Defender远程代码执行漏洞

严重

Microsoft Malware Protection Engine

CVE-2021-42279

Chakra脚本引擎内存损坏漏洞

严重

Windows 10、Windows 11、Windows Server 2016/2019/2022、Windows Server, version 20H2/2004

CVE-2021-42316

Microsoft Dynamics 365 (on-premises)远程代码执行漏洞

严重

Microsoft Dynamics 365 (on-premises) version 9.0/9.1

CVE-2021-26443

Microsoft Virtual Machine Bus (VMBus) 远程代码执行漏洞

严重

Windows 10、Windows 11、Windows Server 2019/2022、Windows Server, version 20H2/2004

CVE-2021-3711

OpenSSL: CVE-2021-3711 SM2 解密缓冲区溢出漏洞

严重

Microsoft Visual Studio 2017/2019

CVE-2021-38666

远程桌面客户端远程代码执行漏洞

严重

Windows 10、Windows 8.1/RT 8.1、Windows 7、Windows Server 2008/2008 R2/2012/2012 R2/2016/2019/2022、Windows Server, version 20H2/2004、Remote Desktop client for Windows Desktop

(注:以上为严重漏洞,其他漏洞及详情请参见微软官方说明)

五、安全建议

1、可通过Windows Update自动更新微软补丁修复漏洞,也可以手动下载补丁,补丁下载地址:

https://msrc.microsoft.com/update-guide

2、为确保数据安全,建议重要业务数据进行异地备份。

注意:修复漏洞前请将资料备份,并进行充分测试。


首页
解决方案
行业案例
新闻动态
联系我们
x

首页

电话

留言

公众号

在线客服

返回顶部