【漏洞通告】Microsoft 12月多个安全漏洞

发布时间 2021-12-15


0x00 漏洞概述

2021年12月14日,Microsoft发布了12月份的安全更新,本次发布的安全更新修复了包括6个0 day漏洞在内的67个安全漏洞(包括 Microsoft Edge为83个漏洞),其中有7个漏洞评级为严重,60个漏洞评级为高危。

 

0x01 漏洞详情

image.png

本次发布的安全更新涉及Internet Storage Name Service、Microsoft Defender for IoT、Microsoft Devices、Microsoft Office、Remote Desktop Client、Visual Studio Code - WSL Extension、Windows EFS、Windows Installer、Windows TCP/IP、Windows Update Stack、Windows NTFS和Windows Kernel等多个产品和组件。

在67个漏洞(不包括 Microsoft Edge)中,21个为权限提升漏洞,26个为远程代码执行漏洞,10个为信息泄露漏洞,3个为拒绝服务漏洞,以及7个欺骗漏洞。

Microsoft本次修复了6个0 day漏洞,其中有1个被积极利用:

Windows AppX Installer欺骗漏洞(CVE-2021-43890)

该漏洞的CVSS评分为7.1,攻击复杂度高,所需权限低,无需用户交互即可被远程利用。此漏洞目前已公开披露,且已检测到漏洞利用(包括Emotet/Trickbot/Bazaloader恶意软件家族),建议根据微软官方公告及时修复该漏洞,并防范针对该漏洞的网络钓鱼活动:

运行Windows 10版本1809及更高版本的客户可以下载并安装:Microsoft Desktop Installer 1.16;运行Windows 10 1709版本或Windows 10 1803版本的客户可以下载并安装:Microsoft Desktop Installer 1.11。

下载链接:

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2021-43890


其它5个公开披露的0 day漏洞如下:

l  CVE-2021-43240 :NTFS 设置短名称特权提升漏洞(CVSS评分7.8,本地),已公开披露,微软的可利用性评估将其评为“不太可能被利用”。

l  CVE-2021-41333 :Windows 打印后台处理程序特权提升漏洞(CVSS评分7.8,本地),已公开披露,微软的可利用性评估将其评为“有可能被利用”。

l  CVE-2021-43880 :Windows Mobile 设备管理特权提升漏洞(CVSS评分5.5,本地),已公开披露,微软的可利用性评估将其评为“有可能被利用”。

l  CVE-2021-43883:Windows Installer特权提升漏洞(CVSS评分7.8,本地),已公开披露,微软的可利用性评估将其评为“有可能被利用”。

l  CVE-2021-43893: Windows 加密文件系统 (EFS) 特权提升漏洞(CVSS评分7.5,远程),已公开披露,微软的可利用性评估将其评为“不太可能被利用”。

 

7个评级为严重的漏洞包括:

l  CVE-2021-43215:iSNS 服务器内存损坏漏洞可导致远程代码执行(CVSS评分9.8,远程),暂未公开披露,微软的可利用性评估将其评为“有可能被利用”。Windows iSNS服务非默认安装。

l  CVE-2021-42310:Microsoft Defender for IoT 远程代码执行漏洞(CVSS评分8.1,远程),暂未公开披露,微软的可利用性评估将其评为“不太可能被利用”。Microsoft Defender for IoT 10.5.2 及以上版本具有防止此漏洞的安全更新。

l  CVE-2021-43899 :Microsoft 4K Wireless Display Adapter远程代码执行漏洞(CVSS评分9.8,远程),暂未公开披露,微软的可利用性评估将其评为“不太可能被利用”。Microsoft 4K Wireless Display Adapter的所有固件版本 3.9520.47 及更高版本均不受此漏洞的影响。

l  CVE-2021-43905:Microsoft Office 应用程序远程代码执行漏洞(CVSS评分9.6,远程),暂未公开披露,微软的可利用性评估将其评为“有可能被利用”。Microsoft Store 将自动更新(未禁用情况下),应用程序版本18.2110.13110.0及更高版本包含此更新。

l  CVE-2021-43233:Remote Desktop Client远程代码执行漏洞(CVSS评分7.5,远程),暂未公开披露,微软的可利用性评估将其评为“有可能被利用”。

l  CVE-2021-43907:Visual Studio Code WSL Extension远程代码执行漏洞(CVSS评分9.8,远程),暂未公开披露,微软的可利用性评估将其评为“不太可能被利用”。

l  CVE-2021-43217:Windows Encrypting File System (EFS) 远程代码执行漏洞(CVSS评分8.1,远程),暂未公开披露,微软的可利用性评估将其评为“不太可能被利用”。攻击者可能会导致缓冲区溢出写入,从而导致未经身份验证的非沙盒代码执行。该漏洞并非需要使用 EFS 才能利用,如果 EFS 服务尚未运行,EFS 接口会触发它的启动。Microsoft 正在分2个阶段来修复该漏洞:第一阶段从2021年12月14日发布的Windows更新(KB5009763)开始;第二阶段应在 2022 年第一季度时可用。

 

0x02 处置建议

目前Microsoft已发布相关安全更新,鉴于漏洞的严重性,建议受影响的用户尽快修复。

(一) Windows update更新

自动更新:

Microsoft Update默认启用,当系统检测到可用更新时,将会自动下载更新并在下一次启动时安装。

手动更新:

1、点击“开始菜单”或按Windows快捷键,点击进入“设置”

2、选择“更新和安全”,进入“Windows更新”(Windows 8、Windows 8.1、Windows Server 2012以及Windows Server 2012 R2可通过控制面板进入“Windows更新”,具体步骤为“控制面板”->“系统和安全”->“Windows更新”)

3、选择“检查更新”,等待系统将自动检查并下载可用更新。

4、重启计算机,安装更新系统重新启动后,可通过进入“Windows更新”->“查看更新历史记录”查看是否成功安装了更新。对于没有成功安装的更新,可以点击该更新名称进入微软官方更新描述链接,点击最新的SSU名称并在新链接中点击“Microsoft 更新目录”,然后在新链接中选择适用于目标系统的补丁进行下载并安装。

(二) 手动安装更新

Microsoft官方下载相应补丁进行更新。

下载链接:

https://msrc.microsoft.com/update-guide/vulnerability

 

0x03 参考链接

https://msrc.microsoft.com/update-guide/vulnerability

https://www.bleepingcomputer.com/news/microsoft/microsoft-december-2021-patch-tuesday-fixes-6-zero-days-67-flaws/

https://blog.qualys.com/vulnerabilities-threat-research/2021/12/14/microsoft-adobe-patch-tuesday-december-2021-microsoft-83-vulnerabilities-with-7-critical-1-actively-exploited-adobe-60-vulnerabilities-28-critical

 

0x04 更新版本

版本

日期

修改内容

V1.0

2021-12-15

首次发布

 

0x05 附录

公司简介

启明星辰公司成立于1996年,并于2010年6月23日在深交所中小板正式挂牌上市,是国内极具实力的、拥有完全自主知识产权的网络安全产品、可信安全管理平台、安全服务与解决方案的综合提供商。

公司总部位于北京市中关村软件园,在全国各省、市、自治区设有分支机构,拥有覆盖全国的渠道体系和技术支持中心,并在北京、上海、成都、广州、长沙、杭州等多地设有研发中心。

多年来,启明星辰致力于提供具有国际竞争力的自主创新的安全产品和最佳实践服务,帮助客户全面提升其IT基础设施的安全性和生产效能,为打造和提升国际化的民族信息安全产业领军品牌而不懈努力。

 

关于我们

启明星辰安全应急响应中心主要针对重要安全漏洞的预警、跟踪和分享全球最新的威胁情报和安全报告。

关注以下公众号,获取全球最新安全资讯:

image.png