相识234钱包最新布告
2021-04-14 00:00:00
4月14日,234钱包安全应急响应中心监测到微软官方颁布4月安全更新。本次更新颁布了114个缝隙的补丁,其中蕴含19个严重缝隙和88个高危缝隙,涉及多个组件,蕴含::Windows操作系统、、Exchange Server、、Azure、、Office、、SharePoint Server、、Hyper-V、、 Visual Studio和基于Chromium内核的Edge。
本次更新的缝隙风险严重,部门缝隙可能造成蠕虫级缝隙的::,部门缝隙细节已公开且已呈此刻野利用,建议Windows用户实时更新补丁,预防遭逢恶意攻击。
缝隙描述
Exchange Server远程号令执行缝隙
本次更新了4个蠕虫级此外远程号令执行缝隙,被象征为“更容易被利用”,缝隙编号别离为CVE-2021-28480、、CVE-2021-28481、、CVE-2021-28482、、CVE-2021-28483。利用这些缝隙,攻击者能够绕过Exchange身份验证,且不必要用户交互操作即可远程执行号令。攻击者利用该缝隙,能够实现内网Exchange服务器间横向扩散。本次更新的缝隙的现实::λ皆陡哂谖⑷3月补丁中修复的Exchange远程代码执行缝隙。
受影响的版本为::Exchange Server 2013/2016/2019
CVE-2021-28310::Win32k特权提升缝隙
该缝隙细节已公开且已经呈此刻野攻击。经过本地身份验证的攻击者成功利用该缝隙可在指标主机上以SYSTEM权限执行肆意代码。
Windows SMB信息泄露缝隙
Windows SMB存在两个信息泄露缝隙,利用此缝隙远程攻击者能够接见潜在的敏感信息。这两个缝隙被象征为“更容易被利用”,缝隙编号为::CVE-2021-28324、、CVE-2021-28325。其中,缝隙CVE-2021-28324的利用不必要身份验证,即未经授权的攻击者能够接见系统上的敏感信息。
CVE-2021-28319:: Windows TCP/IP Driver回绝服务缝隙
该缝隙但是远程攻击者执行回绝服务(DoS)攻击。由于Windows TCP/IP驱动法式对用户提供的输入的验证不及,远程攻击者能够将特制的输入传递给利用法式,从而导致指标系统回绝服务。
多个运行时RPC挪用远程代码执行缝隙
本月补丁中有27个缝隙为此类缝隙,其中蕴含12个严重缝隙,15个高危缝隙。成功利用这些缝隙的攻击者能够在别的一个用户的高低文中执行代码,并造成远程代码执行的成效。
已经公开缝隙细节的缝隙
CVE-2021-27091::RPC 终点映射法式服务特权提升缝隙
CVE-2021-28312::Windows NTFS 回绝服务缝隙
CVE-2021-28437::Windows Installer 信息泄露缝隙
CVE-2021-28458::Azure ms-rest-nodeauth 库特权提升缝隙
修复建议
Windows自动更新(推荐)
手动更新
微软官网已颁布安全补丁修复以上缝隙,用户也可自行装置切合操作系统版本的缝隙补丁。
下载地址::https://msrc.microsoft.com/update-guide/releaseNote/2021-Apr
参考链接::
[1] https://msrc.microsoft.com/update-guide/releaseNote/2021-Apr
北京234钱包网络技术有限公司
2021年4月14日