请立即更新Windows,这些零日漏洞已经修复
微软于本周二发布了10月的“周二补丁”更新,修复了包括Windows系统和其它软件中的71个漏洞,其中包括4个零日漏洞。
这些零日漏洞中,除CVE-2021-40449外,另外3个在补丁发布之前就已为公众所知。这4个零日漏洞分别是:
- CVE-2021-40449(CVSS 评分:7.8)- Win32k 提权漏洞
- CVE-2021-41335(CVSS 评分:7.8)——Windows 内核特权提升漏洞
- CVE-2021-40469(CVSS 评分:7.2)——Windows DNS 服务器远程代码执行漏洞
- CVE-2021-41338(CVSS 评分:5.5)——Windows AppContainer 防火墙规则安全功能绕过漏洞。
排在首位的CVE-2021-40449,由卡巴斯基在2021年8月下旬至9月初发现,被广泛用于针对IT公司、国防承包商和外交部门的间谍活动。卡巴斯基将这类威胁称为“神秘蜗牛”(MysterySnail),其公司研究人员Boris Larin和Costin Raiu在一篇技术文章中表示,攻击者利用该漏洞部署远程访问木马,该木马能够从受感染主机收集和泄露系统信息,然后再联系其C2服务器以获取进一步指令。
其他值得注意的漏洞包括影响Microsoft Exchange Server(CVE-2021-26427)、Windows Hyper-V(CVE-2021-38672和CVE-2021-40461)、SharePoint服务器(CVE-2021-40487和CVE-2021-41344)和Microsoft Word(CVE-2021-40486)的远程代码执行漏洞,以及富文本编辑控制(CVE-2021-40454)的信息泄露漏洞。
CVE-2021-26427的CVSS评分高达9.0,网络安全公司Qualys的漏洞和威胁研究高级经理Bharat Jogi强调:Exchange服务器是黑客入侵商业网络的高价值目标。
另外,此次更新修复了Print Spooler 组件中发现的两个缺陷(CVE-2021-41332和CVE-2021-36970),每个缺陷都涉及信息泄露漏洞和欺骗漏洞,这些漏洞已被标记为“更具有可利用性”。安全研究员ollypwn在Twitter上发帖指出:欺骗性漏洞攻击者可以冒充或识别为另一个用户,并通过滥用Spooler服务将任意文件上传至其它服务器。
对于用户而言,首先应该修复哪些漏洞?英国网络安全技能平台Immersive Labs的网络威胁研究主管Kevin Breen认为:“我们总是建议首先修补任何被积极利用的漏洞。权限提升漏洞的得分总是低于远程代码执行,但攻击者一旦获得初始访问权限就会更常使用,所以不要让原始CVSS得分高低成为漏洞修补的顺序考量。”
参考来源:
- https://thehackernews.com/2021/10/update-your-windows-pcs-immediately-to.html
- https://www.helpnetsecurity.com/2021/10/12/patch-tuesday-cve-2021-40449/

低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。
持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。
转载内容版权归作者及来源网站所有,本站原创内容转载请注明来源。
- 上一篇
黑客滥用苹果公司企业应用程序 盗取140万美元的加密货币
一个流传了6个月的骗局已经发展到影响iOS用户。黑客利用社交媒体、约会应用程序、加密货币和滥用苹果公司企业开发者计划,从毫无戒心的受害者那里盗取了至少140万美元。 名为CryptoRom欺诈的实施相当直接,在通过社交媒体或现有数据应用程序获得受害者的信任后,用户被愚弄安装一个修改版的加密货币交易所,诱使其投资,然后被骗走现金。 在通过约会应用程序获得受害者的信任后,骗子开始讨论加密货币投资问题。然后,他们被引导到一个看起来像苹果应用商店的网站,然后被告知下载一个移动设备管理程序,让他们控制一些功能,并能够使用由骗子制作的签名应用程序。 在回到假的App Store网页后,毫无戒心的用户会被提示下载一个通过苹果企业配置或超级签名分发方式,用与移动设备管理配置文件证书签名相关的应用程序。该应用程序是Bitfinex加密货币交易应用程序的一个假版本。 然后,受害者被说服向一种加密货币进行小额投资作为概念证明,并被允许提取利润。当进行更多的存款之后,受害者发现无法提现,并被攻击者告知,要么就把钱拿给自己,要么就必须进行更多的投资,或者必须交税才能把钱取出来。 来自Sophos的一份报告详细说...
- 下一篇
Google委托VirusTotal分析8000万个勒索软件样本 发现了这些细节
Google发布了一份新的勒索软件报告,以色列是在此期间最大的样本提交者。这家科技巨头委托网络安全公司VirusTotal进行分析,这需要审查来自140个国家的8000万个勒索软件样本。根据该报告,以色列、韩国、越南、新加坡、印度、哈萨克斯坦、菲律宾、伊朗和英国等国家是根据VirusTotal审查的提交数量确定的10个最受影响的地区。 从2020年开始,勒索软件活动在2020年的前两个季度达到高峰,VirusTotal认为这是因为勒索软件即服务组织GandCrab的活动。 "GandCrab在2020年第一季度有令人担忧的高峰,之后急剧下降,但它仍然活跃,但就新鲜样本的数量而言,处于不同的数量级,"VirusTotal说。 2021年7月还有一个相当大的高峰,是由Babuk勒索软件团伙推动的,这是一个在2021年初发起的勒索软件行动。Babuk的勒索软件攻击通常具有三个不同的阶段。初始访问,网络传播,以及对目标采取行动。 GandCrab是自2020年初以来最活跃的勒索软件团伙,占样本的78.5%。GandCrab之后是Babuk和Cerber,它们分别占样本的7.6%和3.1%。 根...
相关文章
文章评论
共有0条评论来说两句吧...
文章二维码
点击排行
推荐阅读
最新文章
- SpringBoot2编写第一个Controller,响应你的http请求并返回结果
- CentOS7设置SWAP分区,小内存服务器的救世主
- SpringBoot2整合Thymeleaf,官方推荐html解决方案
- Docker快速安装Oracle11G,搭建oracle11g学习环境
- CentOS6,CentOS7官方镜像安装Oracle11G
- Docker安装Oracle12C,快速搭建Oracle学习环境
- CentOS6,7,8上安装Nginx,支持https2.0的开启
- Linux系统CentOS6、CentOS7手动修改IP地址
- CentOS7,CentOS8安装Elasticsearch6.8.6
- CentOS关闭SELinux安全模块