2021年8月微软的补丁周二地址44 cf (cve cve - 2021 - 26424 - 2021 - 36948)
![](http://www.yyueer.com/sites/default/files/images/articles/Blog-Research-PatchTues-0Day-Max-Quality.jpg)
微软在其8月补丁地址44 cf周二发布,包括两个漏洞公开披露,一个零日利用在野外。
- 7至关重要的
- 37重要的
- 0温和的
- 0低
微软在2021年8月补丁修补44 cf周二发布,包括7名cf评为关键和37评为重要。这是2021年第二次微软周二在一个补丁的漏洞修补不到50释放。
本月的更新包括补丁:
- 核心与Visual Studio . net
- ASP。net
- Azure
- Azure球体
- 微软Azure Active Directory连接
- 微软动态
- 微软的图形组件
- 微软办公软件
- 微软Office SharePoint
- 微软办公室文书处理软件
- 微软脚本引擎
- Microsoft Windows编解码库
- 远程桌面客户端
- Windows蓝牙服务
- Windows密码服务
- 视窗防护
- Windows事件跟踪
- Windows媒体
- Windows[平台
- Windows NTLM
- Windows假脱机打印程序组件
- Windows服务NFS ONCRPC XDR司机
- Windows存储空间控制器
- Windows TCP / IP
- Windows更新
- Windows更新助理
- Windows用户配置文件服务
海拔的特权(bgi)漏洞占38.6%的漏洞修补这个月,紧随其后的是远程代码执行漏洞(远端控制设备)为29.5%。
cve - 2021 - 26424 | Windows TCP / IP远程代码执行漏洞
cve - 2021 - 26424是一个远端控制设备漏洞在Windows TCP / IP的实现。收到CVSSv3分数为9.9,显示更有可能被利用微软的可利用性指数。远程攻击者可以利用此漏洞通过发送一个精雕细琢的TCP / IP数据包到脆弱的hyper - v主机使用TCP / IP协议栈处理数据包。尽管微软hyper - v命名这个漏洞的攻击向量,为产品发布补丁,不要使用hyper - v。这可能表明更广泛的影响。
微软补丁在二月份两个相似的TCP / IP rc。cve - 2021 - 24074和 cve - 2021 - 24094收到CVSSv3得分9.8,都贴上了“剥削的可能性更大。”然而,在博客微软表示,利用这些漏洞很难发展。他们没有提供额外的上下文cve - 2021 - 2624。
cve - 2021 - 34535 |远程桌面客户端远程代码执行漏洞
cve - 2021 - 34535是一个远端控制设备漏洞在远程桌面客户端。缺陷已收到CVSSv3得分8.8和被认为是更容易被利用。根据咨询,开发在至少两个场景中是可能的。场景涉及受害者之一attacker-controlled服务器的远程桌面连接,攻击者可以实现远端控制设备一旦受害者进行了初始连接与一个影响版本的远程桌面客户端。在其他情况下,客人hyper - v服务器上的虚拟机(VM)能够实现“guest-to-host远端控制设备”后,受害者在hyper - v主机上连接到一个恶意虚拟机。这个漏洞在远程桌面客户端,而不是一个服务器端缺陷,这个缺陷不可能wormable攻击场景。
cve - 2021 - 36936和cve - 2021 - 36947 | Windows假脱机打印程序远程代码执行漏洞
cve - 2021 - 36936和cve - 2021 - 36947远端控制设备漏洞在Windows打印后台处理程序。在过去的几个月里,假脱机打印程序错误引起相当大的关注开始,cve - 2021 - 1675今年6月,紧随其后一个带外补丁为cve - 2021 - 345277月份(也称为PrintNightmare)。
微软利率cve - 2021 - 36936和cve - 2021 - 36947“剥削的可能性更大。“cve - 2021 - 36936是本月的两个弱点之一,微软说公开披露,这可能与几个bug假脱机打印程序中被研究人员在过去的几个月里。
除了这些补丁,微软也推出了重大改变默认的点,并打印行为,更多的信息是可用的知识库文章。因为无处不在的Windows假脱机打印程序,我们强烈建议尽快组织应用这些补丁。
cve - 2021 - 36948 | Windows更新医疗服务的特权的脆弱性
cve - 2021 - 36948是一个bgi的脆弱性在Windows更新医疗服务(WaaSMedicSVC.exe)。它收到了CVSSv3得分为7.8。介绍了Windows更新医疗服务在Windows 10地址损坏或损坏组件从Windows更新过程,以确保未来的更新可以收到。这个漏洞报告由微软的安全响应中心内部情报中心和微软的威胁。这是唯一的漏洞利用零日本月在野外。当远端控制设备漏洞往往是最具破坏性,bgi的漏洞攻击者很有价值的,特别是在post-compromise中当他们正在寻找提升特权破坏系统。
cve - 2021 - 36942 | Windows LSA欺骗脆弱性
cve - 2021 - 36942是一种欺骗的脆弱性在Windows本地安全权威(LSA),可以让一个未经身份验证的攻击者使用新技术LAN Manager (NTLM)诱骗域控制器与另一个服务器进行身份验证。微软鼓励优先修补域控制器首先指出进一步的行动,发现KB5005413应用安全后,需要更新。虽然这个漏洞的收到CVSSv3得分为7.5,微软特别提及,当加上NTLM继电器攻击,合并后的分数是9.8分。随着更新,ADV210003也可以提供额外的指导“减轻NTLM继电器袭击活动目录证书服务”(AD CS)的最近PetitPotam NTLM继电器攻击。
站得住脚的解决方案
用户可以创建扫描周二特别关注我们的贴片插件。从一个新的先进的扫描,在插件选项卡中,设置一个先进的过滤器插件名称包含2021年8月。
滤波器组,单击左边的插件的家庭,使每个插件出现在右边。注意:如果你的家庭在左边说启用,那么所有的插件之前,家庭设置。禁用整个家庭选择的单独的插件扫描。这里有一个例子Tenable.io:
所有插件的列表周二发布了2021年8月成立的补丁更新可以找到在这里。像往常一样,我们建议尽快修补系统并定期扫描你的环境来识别这些系统有待修补。
获得更多的信息
加入站不住脚的安全响应团队站得住脚的社区。
了解更多关于站得住脚的,第一个网络曝光平台整体管理的现代攻击表面。
得到一个天的免费试用站得住脚的。io脆弱性管理。