【漏洞通告】Microsoft 11月多个安全漏洞

发布时间 2021-11-10

0x00 漏洞概述

2021年11月9日,Microsoft发布了11月份的安全更新,本次发布的安全更新修复了包括6个0 day漏洞在内的55个安全漏洞,其中有6个漏洞评级为严重,49个漏洞评级为高危。

 

0x01 漏洞详情

image.png

本次发布的安全更新涉及Azure Sphere、Microsoft Dynamics、Microsoft Office、Microsoft Windows、Visual Studio、Windows Core Shell、Windows Defender、Windows NTFS、Windows Scripting、Windows Virtual Machine Bus、Windows Kernel和Windows RDP等多个产品和组件。

在55个漏洞中,20个为权限提升漏洞,2个为安全功能绕过漏洞,15个为远程代码执行漏洞,10个为信息泄露漏洞,3个为拒绝服务漏洞,以及4个欺骗漏洞。

 

Microsoft本次修复的6个0 day漏洞,被积极利用的漏洞包括:

l  Microsoft Excel 安全功能绕过漏洞(CVE-2021-42292)

该漏洞影响了Microsoft Excel,其CVSS评分为7.8,攻击复杂度低且无需特殊权限即可被本地利用,但需与用户交互。此漏洞目前暂未公开披露,但已检测到在野利用。

l  Microsoft Exchange Server 远程代码执行漏洞(CVE-2021-42321)

该漏洞是Microsoft Exchange Server中经过身份验证的RCE漏洞,其CVSS评分为8.8,攻击复杂度和所需权限低,无需用户交互即可被远程利用。此漏洞目前暂未公开披露,但已检测到在野利用。

其它4个公开披露但未检测到在野利用的0 day漏洞包括:

l  Windows 远程桌面协议 (RDP) 信息泄露漏洞(CVE-2021-38631和CVE-2021-41371)

该漏洞已经公开披露,其CVSS评分为4.4,攻击复杂度低且无需用户交互即可被本地利用,但所需权限高。成功利用此漏洞的攻击者将获取RDP服务器管理员对Windows RDP客户端密码的读取访问权限。微软的可利用性评估将其评为“不太可能被利用”。

l  3D Viewer远程代码执行漏洞(CVE-2021-43208和CVE-2021-43209)

该漏洞已经公开披露,其CVSS评分为7.8,该漏洞的攻击复杂度低,无需特殊权限即可被本地利用,但需与用户交互。微软的可利用性评估将其评为“不太可能被利用”。应用程序包版本7.2107.7012.0及更高版本包含此漏洞的安全更新,Microsoft Store将自动更新(未禁用),可以通过在PowerShell 中检查软件包版本来查看是否修复了此漏洞:Get-AppxPackage -Name Microsoft.Microsoft3DViewer

 

6个评级为严重的漏洞包括:

l  Microsoft Dynamics 365 (on-premises)远程代码执行漏洞(CVE-2021-42316)

该漏洞的CVSS评分为8.7,攻击复杂度和所需权限低,但需与用户交互才能远程利用。目前此漏洞暂未公开披露,微软的可利用性评估将其评为“不太可能被利用”。

l  Visual Studio:OpenSSL CVE-2021-3711 SM2 解密缓冲区溢出漏洞(CVE-2021-3711)

CVE-2021-3711存在于 Microsoft Visual Studio 使用的 OpenSSL 软件中。目前此漏洞暂未公开披露,微软的可利用性评估将其评为“不太可能被利用”。

l  Microsoft Defender远程代码执行漏洞(CVE-2021-42298)

该漏洞的CVSS评分为8.7,攻击复杂度低且无需特殊权限即可被本地利用,但需与用户交互。目前此漏洞暂未公开披露,微软的可利用性评估将其评为“可能被利用”,建议参考微软官方公告及时修复。

l  Remote Desktop Client远程代码执行漏洞(CVE-2021-38666)

该漏洞的CVSS评分为8.8,攻击复杂度低且无需特殊权限即可被远程利用,但需与用户交互。目前此漏洞暂未公开披露,微软的可利用性评估将其评为“可能被利用”,建议及时修复。

l  Chakra Scripting Engine内存损坏漏洞(CVE-2021-42279)

该漏洞的CVSS评分为4.2,攻击复杂度高,无需特殊权限即可被远程利用,但需与用户交互。目前此漏洞暂未公开披露,微软的可利用性评估将其评为“不太可能被利用”。

l  Microsoft Virtual Machine Bus (VMBus) 远程代码执行漏洞(CVE-2021-26443)

该漏洞的CVSS评分为9.0,攻击复杂度和所需权限低,且无需用户交互。当VM来宾无法正确处理VMBus通道上的通信时,存在远程代码执行漏洞。要利用该漏洞,经过身份验证的攻击者可以通过VMBus通道从来宾VM向主机发送恶意通信。成功利用此漏洞的攻击者可以在主机操作系统上执行任意代码。目前此漏洞暂未公开披露,微软的可利用性评估将其评为“不太可能被利用”。

 

0x02 处置建议

目前Microsoft已发布相关安全更新,鉴于漏洞的严重性,建议受影响的用户尽快修复。

(一) Windows update更新

自动更新:

Microsoft Update默认启用,当系统检测到可用更新时,将会自动下载更新并在下一次启动时安装。

手动更新:

1、点击“开始菜单”或按Windows快捷键,点击进入“设置”

2、选择“更新和安全”,进入“Windows更新”(Windows 8、Windows 8.1、Windows Server 2012以及Windows Server 2012 R2可通过控制面板进入“Windows更新”,具体步骤为“控制面板”->“系统和安全”->“Windows更新”)

3、选择“检查更新”,等待系统将自动检查并下载可用更新。

4、重启计算机,安装更新系统重新启动后,可通过进入“Windows更新”->“查看更新历史记录”查看是否成功安装了更新。对于没有成功安装的更新,可以点击该更新名称进入微软官方更新描述链接,点击最新的SSU名称并在新链接中点击“Microsoft 更新目录”,然后在新链接中选择适用于目标系统的补丁进行下载并安装。

(二) 手动安装更新

Microsoft官方下载相应补丁进行更新。

下载链接:

https://msrc.microsoft.com/update-guide/vulnerability

 

0x03 参考链接

https://msrc.microsoft.com/update-guide/vulnerability

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2021-26443

https://www.bleepingcomputer.com/news/microsoft/microsoft-november-2021-patch-tuesday-fixes-6-zero-days-55-flaws/

 

0x04 更新版本

版本

日期

修改内容

V1.0

2021-11-10

首次发布

 

0x05 关于我们

公司简介

启明星辰公司成立于1996年,并于2010年6月23日在深交所中小板正式挂牌上市,是国内最具实力的信息安全产品和安全管理平台、安全服务与解决方案的领航企业之一。

公司总部位于北京市中关村软件园,在全国各省、市、自治区设立分支机构六十多个,拥有覆盖全国的销售体系、渠道体系和技术支持体系;并在华北、华东、西南和华南布局四大研发中心,分别为北京研发总部、上海研发中心、成都研发中心和广州研发中心。

多年来,启明星辰致力于提供具有国际竞争力的自主创新的安全产品和最佳实践服务,帮助客户全面提升其IT基础设施的安全性和生产效能,为打造和提升国际化的民族信息安全产业领军品牌而不懈努力。

 

关于我们

启明星辰安全应急响应中心主要针对重要安全漏洞的预警、跟踪和分享全球最新的威胁情报和安全报告。

关注以下公众号,获取全球最新安全资讯:

image.png