2月9日,微软发布2月安全更新,共修复了56个安全漏洞,其中1个0 day在野漏洞和55个其他Windows系统漏洞。其中11个漏洞被评为Critical,43个漏洞被评为Important,2个漏洞被评为Moderate。安全更新涵盖.NET 框架、Azure IoT、Microsoft Dynamics、Microsoft Edge安卓版、Microsoft Exchange Server、Microsoft Office、Microsoft Windows Codecs Library、Skype 企业版、Visual Studio、Windows Defender以及Kernel、TCP/IP、Print Spooler、Remote Procedure Call (RPC)等其他Windows 系统核心组件。
CVE-2021-1732:Win32k权限提升漏洞
56个漏洞中最严重的漏洞是CVE-2021-1732,CVSS 评分为7.8分, 是Windows Win32k权限提升漏洞,攻击者利用该漏洞可以在目标系统上以提升的权限运行恶意代码。研究人员发现了该漏洞的在野漏洞利用,攻击活动是在2020年12月发现的。安恒的研究人员分析称该0 day漏洞是由于win32k 回调引发的,可以被用来在最新的Windows 10版本的IE 浏览器或Adobe Reader 上实现沙箱逃逸。
安恒的安全分析参见:
https://ti.dbappsecurity.com.cn/blog/index.php/2021/02/10/windows-kernel-zero-day-exploit-is-used-by-bitter-apt-in-targeted-attack/
此外,Adobe 2月份发布的补丁也发布了CVE-2021-21017漏洞的补丁,该漏洞是Windows 和macOS 上Adobe Acrobat and Reader的缓冲区溢出漏洞,可以在当前用户环境下执行任意代码。
虽然微软和Adobe都没有给出具体的漏洞细节,但微软和Adobe都对2个漏洞进行了修复,因此研究人员猜测这两个漏洞可以被串起来来发起中间人攻击。
Netlogon强制模式生效
微软发布的补丁还修复了一系列远程代码执行漏洞,其中CVE-2021-24078是Windows DNS服务器中的远程代码执行漏洞,CVE-2021-26701影响.NET Core和Visual Studio,CVE-2021-24081 漏洞影响Windows Codecs库,CVE-2021-1722 和 CVE-2021-24077漏洞影响Fax 服务。
Windows DNS 服务器中的远程代码执行漏洞CVSS 评分为9.8分,未授权的攻击者利用该漏洞可以zhixing 任意代码,并重定向合法流量到恶意服务器。
自2月9日开始,域控制器"enforcement mode"(强制模式)将会默认启用,可以拦截有漏洞的Netlogon 连接。
此外,微软还修复了Edge 浏览器安卓版的漏洞——CVE-2021-24100,攻击者利用该漏洞可以泄露用户的个人识别信息和支付信息。
Windows TCP/IP协议栈RCE漏洞
此次微软发布的补丁中修复了Windows TCP/IP协议栈的多个安全漏洞,包括2个RCE漏洞CVE-2021-24074、CVE-2021-24094和1个DoS漏洞——CVE-2021-24086。远程攻击者利用该漏洞可以引发停止错误,实现DoS 攻击。
但是微软称这2个TCP/IP RCE漏洞的利用是非常复杂的,因此相比之下,创建DoS漏洞利用更加简单、容易一些。
研究人员建议用户尽快安装补丁修复系统。
本文翻译自:https://thehackernews.com/2021/02/microsoft-issues-patches-for-in-wild-0.html