2021年9月微软周二修复补丁60个漏洞和2零日漏洞,1个零日正积极被利用
今天是微软2021年9月星期二补丁日,其中修复了两个零日漏洞和总在内的60个漏洞,红数位在此敦促用户积极修复补丁。
微软在今天的更新中修复了60个漏洞(如果包括Microsoft Edge在内的话就是86个),其中3个为危急,1个为中等,56个为重要。
在总共86个漏洞(包括Microsoft Edge)中:
-
27个提权漏洞
-
2个安全功能绕过漏洞
-
16个远程代码执行漏洞
-
11个信息披露漏洞
-
1个拒绝服务漏洞
-
8个欺骗漏洞
微软修复了Windows MSHTML零日漏洞
微软已针对跟踪为CVE-2021-40444的Windows MSHTML远程代码执行漏洞发布了安全更新。微软紧急发布MSHTML在野0day远程漏洞通告
上周二,微软披露了一个新的零日Windows MSHTML远程代码执行漏洞,攻击者在网络钓鱼攻击中积极使用该漏洞。这些攻击分发恶意Word文档,利用CVE-2021-40444下载并执行在受害者计算机上安装Cobalt Strike信标的恶意DLL文件。该信标允许威胁行为者远程访问设备以窃取文件并在整个网络中横向传播。Microsoft 披露该漏洞后不久,威胁参与者和安全研究人员就开始共享有关利用该漏洞的指南,这允许任何人开始在攻击中使用它。在2021年9月周二补丁日更新中,微软已针对此漏洞发布了安全更新。
由于研究人员发现了多种利用该漏洞的方法,包括绕过缓解措施,目前尚不清楚安全更新是否修复了所有技术。
修复了两个零日漏洞,其中一个被积极利用
9月的星期二补丁日包括对两个零日漏洞的修复,MSHTML漏洞在野外被积极利用。如果在未发布官方安全更新的情况下公开披露或主动利用漏洞,微软会将漏洞归类为零日漏洞。
公开披露但未被积极利用的零日漏洞是:
-
CVE-2021-36968 - Windows DNS特权提升漏洞
唯一被主动利用的漏洞是Windows MSHTML远程代码执行漏洞,如前所述:
-
CVE-2021-40444 - Microsoft MSHTML 远程代码执行漏洞
其他公司的最新更新
其他在9月发布更新的供应商包括:
-
Adobe发布了两个产品的安全更新。
-
Android 9月安全更新已于上周发布。
-
苹果昨天发布了iOS和macOS的安全更新,修复了两个在野外被利用零日漏洞。其中一个漏洞被用来在激进者设备上安装NSO Pegasus间谍软件。
-
思科本月发布了许多产品的安全更新。
-
SAP发布了2021年9月的安全更新。
2021年9月星期二补丁日安全更新
以下是2021年9月微软周二补丁日更新中已解决的漏洞和已发布的通报的完整列表。
标签 | CVE ID | CVE 标题 | 严重性 |
---|---|---|---|
Azure 开放式管理基础结构 | CVE-2021-38648 | 开放式管理基础架构提权漏洞 | 重要 |
Azure 开放式管理基础结构 | CVE-2021-38645 | 开放式管理基础架构提权漏洞 | 重要 |
Azure 开放式管理基础结构 | CVE-2021-38647 | 开放管理基础设施远程代码执行漏洞 | 危急 |
Azure 开放式管理基础结构 | CVE-2021-38649 | 开放式管理基础架构提权漏洞 | 重要 |
天蓝色球体 | CVE-2021-36956 | Azure Sphere 信息泄露漏洞 | 重要 |
动力商务中央控制 | CVE-2021-40440 | Microsoft Dynamics Business Central 跨站脚本漏洞 | 重要 |
适用于 Android 的 Microsoft Accessibility Insights | CVE-2021-40448 | 针对 Android 信息披露漏洞的 Microsoft Accessibility Insights | 重要 |
Microsoft Edge(基于 Chromium) | CVE-2021-30606 | Chromium:CVE-2021-30606 在 Blink 中免费使用 | 未知 |
Microsoft Edge(基于 Chromium) | CVE-2021-30609 | Chromium:CVE-2021-30609 在登录后免费使用 | 未知 |
Microsoft Edge(基于 Chromium) | CVE-2021-30608 | Chromium:CVE-2021-30608 在 Web Share 中免费使用 | 未知 |
Microsoft Edge(基于 Chromium) | CVE-2021-30607 | Chromium:CVE-2021-30607 在权限中免费使用 | 未知 |
Microsoft Edge(基于 Chromium) | CVE-2021-38641 | Microsoft Edge for Android 欺骗漏洞 | 重要 |
Microsoft Edge(基于 Chromium) | CVE-2021-38642 | Microsoft Edge for iOS 欺骗漏洞 | 重要 |
Microsoft Edge(基于 Chromium) | CVE-2021-38669 | Microsoft Edge(基于 Chromium)篡改漏洞 | 重要 |
Microsoft Edge(基于 Chromium) | CVE-2021-36930 | Microsoft Edge(基于 Chromium)提权漏洞 | 重要 |
Microsoft Edge(基于 Chromium) | CVE-2021-30632 | Chromium:CVE-2021-30632 越界写入 V8 | 未知 |
Microsoft Edge(基于 Chromium) | CVE-2021-30610 | Chromium:CVE-2021-30610 在扩展 API 中免费使用 | 未知 |
Microsoft Edge(基于 Chromium) | CVE-2021-30620 | Chromium:CVE-2021-30620 Blink 中的策略执行不足 | 未知 |
Microsoft Edge(基于 Chromium) | CVE-2021-30619 | Chromium:CVE-2021-30619 自动填充中的 UI 欺骗 | 未知 |
Microsoft Edge(基于 Chromium) | CVE-2021-30618 | Chromium:CVE-2021-30618 DevTools 中的不当实现 | 未知 |
Microsoft Edge(基于 Chromium) | CVE-2021-30621 | Chromium:CVE-2021-30621 自动填充中的 UI 欺骗 | 未知 |
Microsoft Edge(基于 Chromium) | CVE-2021-30624 | Chromium:CVE-2021-30624 在自动填充中免费使用 | 未知 |
Microsoft Edge(基于 Chromium) | CVE-2021-30623 | Chromium:CVE-2021-30623 在书签中免费使用 | 未知 |
Microsoft Edge(基于 Chromium) | CVE-2021-30622 | Chromium:CVE-2021-30622 在 WebApp 安装中免费使用 | 未知 |
Microsoft Edge(基于 Chromium) | CVE-2021-30613 | Chromium:CVE-2021-30613 在 Base 内部释放后使用 | 未知 |
Microsoft Edge(基于 Chromium) | CVE-2021-30612 | Chromium:CVE-2021-30612 在 WebRTC 中免费使用 | 未知 |
Microsoft Edge(基于 Chromium) | CVE-2021-30611 | Chromium:CVE-2021-30611 在 WebRTC 中免费使用 | 未知 |
Microsoft Edge(基于 Chromium) | CVE-2021-30614 | Chromium:CVE-2021-30614 TabStrip 中的堆缓冲区溢出 | 未知 |
Microsoft Edge(基于 Chromium) | CVE-2021-30617 | Chromium:Blink 中的 CVE-2021-30617 策略绕过 | 未知 |
Microsoft Edge(基于 Chromium) | CVE-2021-30616 | Chromium:CVE-2021-30616 在媒体中免费使用 | 未知 |
Microsoft Edge(基于 Chromium) | CVE-2021-30615 | Chromium:CVE-2021-30615 导航中的跨源数据泄漏 | 未知 |
Microsoft Edge(基于 Chromium) | CVE-2021-26436 | Microsoft Edge(基于 Chromium)提权漏洞 | 重要 |
适用于 Android 的 Microsoft Edge | CVE-2021-26439 | Microsoft Edge for Android 信息泄露漏洞 | 缓和 |
Microsoft MPEG-2 视频扩展 | CVE-2021-38644 | Microsoft MPEG-2 视频扩展远程代码执行漏洞 | 重要 |
微软办公软件 | CVE-2021-38657 | Microsoft Office 图形组件信息泄露漏洞 | 重要 |
微软办公软件 | CVE-2021-38658 | Microsoft Office Graphics 远程代码执行漏洞 | 重要 |
微软办公软件 | CVE-2021-38650 | Microsoft Office 欺骗漏洞 | 重要 |
微软办公软件 | CVE-2021-38659 | Microsoft Office 远程代码执行漏洞 | 重要 |
微软办公室访问 | CVE-2021-38646 | Microsoft Office Access 连接引擎远程代码执行漏洞 | 重要 |
微软办公软件 | CVE-2021-38655 | Microsoft Excel 远程代码执行漏洞 | 重要 |
微软办公软件 | CVE-2021-38660 | Microsoft Office Graphics 远程代码执行漏洞 | 重要 |
微软办公室SharePoint | CVE-2021-38651 | Microsoft SharePoint Server 欺骗漏洞 | 重要 |
微软办公室SharePoint | CVE-2021-38652 | Microsoft SharePoint Server 欺骗漏洞 | 重要 |
微软办公视觉 | CVE-2021-38654 | Microsoft Office Visio 远程代码执行漏洞 | 重要 |
微软办公视觉 | CVE-2021-38653 | Microsoft Office Visio 远程代码执行漏洞 | 重要 |
微软办公字 | CVE-2021-38656 | Microsoft Word 远程代码执行漏洞 | 重要 |
Microsoft Windows 编解码器库 | CVE-2021-38661 | HEVC 视频扩展远程代码执行漏洞 | 重要 |
微软视窗DNS | CVE-2021-36968 | Windows DNS 特权提升漏洞 | 重要 |
视觉工作室 | CVE-2021-36952 | Visual Studio 远程代码执行漏洞 | 重要 |
视觉工作室 | CVE-2021-26434 | Visual Studio 提权漏洞 | 重要 |
视觉工作室 | CVE-2021-26437 | Visual Studio 代码欺骗漏洞 | 重要 |
WinSock 的 Windows 辅助功能驱动程序 | CVE-2021-38628 | WinSock提权漏洞的Windows辅助功能驱动 | 重要 |
WinSock 的 Windows 辅助功能驱动程序 | CVE-2021-38638 | WinSock提权漏洞的Windows辅助功能驱动 | 重要 |
Windows 验证码 | CVE-2021-36959 | Windows Authenticode 欺骗漏洞 | 重要 |
Windows 绑定筛选器驱动程序 | CVE-2021-36954 | Windows Bind Filter 驱动提权漏洞 | 重要 |
Windows BitLocker | CVE-2021-38632 | BitLocker 安全功能绕过漏洞 | 重要 |
Windows 通用日志文件系统驱动程序 | CVE-2021-38633 | Windows 通用日志文件系统驱动程序提权漏洞 | 重要 |
Windows 通用日志文件系统驱动程序 | CVE-2021-36963 | Windows 通用日志文件系统驱动程序提权漏洞 | 重要 |
Windows 通用日志文件系统驱动程序 | CVE-2021-36955 | Windows 通用日志文件系统驱动程序提权漏洞 | 重要 |
Windows 事件跟踪 | CVE-2021-36964 | Windows 事件跟踪特权提升漏洞 | 重要 |
Windows 事件跟踪 | CVE-2021-38630 | Windows 事件跟踪特权提升漏洞 | 重要 |
Windows 安装程序 | CVE-2021-36962 | Windows Installer 信息泄露漏洞 | 重要 |
Windows 安装程序 | CVE-2021-36961 | Windows Installer 拒绝服务漏洞 | 重要 |
视窗内核 | CVE-2021-38626 | Windows 内核提权漏洞 | 重要 |
视窗内核 | CVE-2021-38625 | Windows 内核提权漏洞 | 重要 |
Windows 密钥存储提供程序 | CVE-2021-38624 | Windows 密钥存储提供程序安全功能绕过漏洞 | 重要 |
Windows MSHTML 平台 | CVE-2021-40444 | Microsoft MSHTML 远程代码执行漏洞 | 重要 |
Windows 打印后台处理程序组件 | CVE-2021-38667 | Windows 打印后台处理程序特权提升漏洞 | 重要 |
Windows 打印后台处理程序组件 | CVE-2021-38671 | Windows 打印后台处理程序特权提升漏洞 | 重要 |
Windows 打印后台处理程序组件 | CVE-2021-40447 | Windows 打印后台处理程序特权提升漏洞 | 重要 |
Windows 重定向驱动器缓冲 | CVE-2021-36969 | Windows 重定向驱动器缓冲子系统驱动程序信息泄露漏洞 | 重要 |
Windows 重定向驱动器缓冲 | CVE-2021-38635 | Windows 重定向驱动器缓冲子系统驱动程序信息泄露漏洞 | 重要 |
Windows 重定向驱动器缓冲 | CVE-2021-36973 | Windows 重定向驱动器缓冲系统提权漏洞 | 重要 |
Windows 重定向驱动器缓冲 | CVE-2021-38636 | Windows 重定向驱动器缓冲子系统驱动程序信息泄露漏洞 | 重要 |
Windows 脚本 | CVE-2021-26435 | Windows 脚本引擎内存损坏漏洞 | 危急 |
视窗中小企业 | CVE-2021-36960 | Windows SMB 信息泄露漏洞 | 重要 |
视窗中小企业 | CVE-2021-36972 | Windows SMB 信息泄露漏洞 | 重要 |
视窗中小企业 | CVE-2021-36974 | Windows SMB 提权漏洞 | 重要 |
视窗储存 | CVE-2021-38637 | Windows 存储信息泄露漏洞 | 重要 |
适用于 Linux 的 Windows 子系统 | CVE-2021-36966 | 针对 Linux 提权漏洞的 Windows 子系统 | 重要 |
视窗 TDX.sys | CVE-2021-38629 | WinSock 信息泄露漏洞的 Windows 辅助功能驱动程序 | 重要 |
Windows更新 | CVE-2021-38634 | Microsoft Windows Update 客户端提权漏洞 | 重要 |
视窗 Win32K | CVE-2021-38639 | Win32k提权漏洞 | 重要 |
视窗 Win32K | CVE-2021-36975 | Win32k提权漏洞 | 重要 |
Windows WLAN 自动配置服务 | CVE-2021-36965 | Windows WLAN AutoConfig 服务远程代码执行漏洞 | 危急 |
Windows WLAN 服务 | CVE-2021-36967 | Windows WLAN AutoConfig 服务提权漏洞 | 重要 |
所有补丁你可以从微软官网下载:
https://portal.msrc.microsoft.com/zh-cn/security-guidance