微軟多款產品存在高危漏洞的緊急預警
發布時間:2021-12-23
點擊數:
一、安全預警
近期,發現微軟多款產品存在遠程代碼執行、權限提升高危 漏洞,多款產品包括:Visual Studio Code WSL Extension、Mi crosoft Office app、Microsoft 4K Wireless Display Adapter、W indows Encrypting File System (EFS)、Microsoft Defender for I oT、Windows Common Log File System Driver、iSNS Server 等。應用范圍較廣,因此威脅影響范圍較大。 請各重點單位高度重視,加強網絡安全防護,切實保障網絡 系統安全穩定運行。
二、事件信息
(一)事件概要
事件名稱:微軟多款產品存在高危漏洞
漏洞編號:CVE-2021-43890、CVE-2021-43883、CVE-20 21-43215、CVE-2021-43905、CVE-2021-43233、CVE-20 2143880、CVE-2021-41333、CVE-2021-43207、CVE-202 1-43226
威脅類型:權限提升、遠程代碼執行
威脅等級:高
受影響的應用:Visual Studio Code WSL Extension、Microsoft Office app、Microsof t 4K Wireless Display Adapter、Windows Encrypting File System (E FS)、Microsoft Defender for IoT、Windows Common Log File Syst em Driver、iSNS Server
(二)漏洞描述
1. CVE-2021-43890 Windows AppX Installer 欺騙漏洞
Windows AppX Installer 存在欺騙漏洞,攻擊者可通過網絡 釣魚等方式誘導用戶打開特制附件來利用此漏洞,成功利用此漏 洞的攻擊者可在目標系統上以該用戶權限執行任意代碼。值得注意的是,此漏洞已檢測到在野利用,現實攻擊者正利用此漏洞傳 播 Emotet、Trickbot、Bazaloader 等惡意軟件。
2. CVE-2021-43883 Windows Installer 權限提升漏洞
Windows Installer 存在權限提升漏洞,此漏洞為 CVE-2021- 41379 漏洞的補丁繞過,經過身份驗證的本地攻擊者可利用此漏 洞以 SYSTEM 權限在目標機器上執行任意代碼。
3. CVE-2021-43215 iSNS Server 遠程代碼執行漏洞
iSNS 服務器存在遠程代碼執行漏洞,未經身份驗證的遠程 攻擊者可通過向易受攻擊的 iSNS 服務器發送特制請求來利用 此漏洞,成功利用此漏洞的遠程攻擊者可能在目標服務器上執行 任意代碼。
4. CVE-2021-43905 Microsoft Office app 遠程代碼執行漏洞
Microsoft Office app 存在遠程代碼執行漏洞,攻擊者可通過 誘導用戶打開特制文件來利用此漏洞,成功利用此漏洞的攻擊者 可在目標系統上以該用戶權限執行任意代碼。
5. CVE-2021-43233 Remote Desktop Client 遠程代碼執行漏洞
Remote Desktop Client 存在遠程代碼執行漏洞,要利用這個 漏洞,攻擊者需要控制惡意 RDP 服務器,然后通過社工、DNS 投毒或中間人 (MITM) 等技術誘導用戶連接到它;攻擊者還可以破壞合法服務器,在其上托管惡意代碼,然后等待用戶連接。 成功利用此漏洞的攻擊者可在目標用戶的機器上執行任意代碼。
6. CVE-2021-43880 Windows Mobile Device Management 權限 提升漏洞
Windows Mobile Device Management 存在權限提升漏洞。經 過身份驗證的本地攻擊者可利用此漏洞在目標系統上以 SYSTE M 權限執行任意代碼。
7. CVE-2021-41333 Windows Print Spooler 權限提升漏洞
Windows Print Spooler 存在權限提升漏洞,經過身份驗證的 本地攻擊者可利用此漏洞在目標系統上以 SYSTEM 權限執行任 意代碼。
8. Windows Common Log File System Driver 權限提升漏洞
Windows Common Log File System Driver 存在兩個權限提 升漏洞(CVE-2021-43207、CVE-2021-43226),經過身份驗證 的本地攻擊者可利用這些漏洞在目標系統上以 SYSTEM 權限執 行任意代碼。
(三)影響范圍
Visual Studio Code WSL Extension、Microsoft Office app、 Microsoft 4K Wireless Display Adapter、Windows Encrypting File System (EFS)、Microsoft Defender for IoT、Win dows Common Log File System Driver、iSNS Server
三、防范建議
(一)解決方案
1) Windows 自動更新:Windows 系統默認啟用 Microsoft Update,當檢測到可用更 新時,將會自動下載更新并在下一次啟動時安裝。
2) 手動安裝補丁
對于不能自動更新的系統版本(如 Windows 7、Windows Server 2008、Windows Server 2008 R2)
可參考以下鏈接下 載適用于該系統的 12 月補丁并安裝: https://msrc.microsoft.com/update-guide/releaseNote/2021-Dec
四、應急處置建議
一旦發現系統中存在漏洞被利用的情況,請您第一時間通知我司,同時開展以下緊急處置:
一是立即斷開被入侵的主機系統的網絡連接,防止進一步危 害
二是留存相關日志信息;
三是通過“解決方案”加固系統并通過檢查確認無相關漏洞 后再恢復網絡連接