北京时间2021年2月10日,微软发布了2021年2月例行安全更新,本次发布包括.net、Office、Edga浏览器、Windows等多个常用软件的安全更新:
本次更新发布87个CVE ,其中严重级别(Critical)漏洞11个,重要级别(Important)44个,中等威胁2个。远程代码执行漏洞 21个,安全功能绕过漏洞 3个,信息泄露漏洞9个,特权提升12个。
2月安全更新中需要重点关注的漏洞包含4个已公开POC/EXP的0day漏洞的补丁,分别是 CVE-2021-1721,CVE-2021-1727,CVE-2021-1733,CVE-2021-24098。另外还有今天腾讯安全威胁情报中心推送消息的头条《Windows TCP/IP远程执行代码漏洞(CVE-2021-24074/CVE-2021- 24086)》
CVE-2021-24098为Windows 控制台驱动程序拒绝服务漏洞,是之前曾被公开过的ConDrv.sys 模块DoS(拒绝服务)漏洞。存在漏洞的系统访问某个特别构造的快捷方式时,会立刻蓝屏。该漏洞的POC(概念验证代码)在2020年7月被放出,腾讯安全团队检测到部分用户通过发送利用此漏洞的url文件进行恶作剧:
CVE-2021-1727漏洞为MSI管理器的特权提升漏洞补丁,详细信息请参考之前腾讯安全威胁情报中心发布过的文章:
Windows Installer在野提权0day漏洞风险通告(https://mp.weixin.qq.com/s/5-1ujKWzU6ZJL4lgBFSrbg)
2021年2月微软安全更新完整漏洞列表如下:
漏洞编号 |
漏洞名称 |
漏洞性质 |
严重等级 |
利用可能性(公开披露/在野攻击/利用评估) |
Visual Studio Code 远程执行代码漏洞 |
远程代码执行 |
重要 |
N/N/U |
|
Windows Win32k 特权提升漏洞 |
特权提升 |
重要 |
N/N/M |
|
.NET Core 和 Visual Studio 拒绝服务漏洞 |
拒绝服务 |
重要 |
Y/N/U |
|
Windows 传真服务远程代码执行漏洞 |
远程代码执行 |
严重 |
N/N/U |
|
Dynamics Business Central 跨站点脚本漏洞 |
欺骗 |
重要 |
N/N/U |
|
SharePoint 欺骗漏洞 |
欺骗 |
重要 |
N/N/U |
|
Windows Installer 特权提升漏洞 |
特权提升 |
重要 |
Y/N/M |
|
System Center Operations Manager 特权提升漏洞 |
特权提升 |
重要 |
N/N/U |
|
Exchange Server 欺骗漏洞 |
欺骗 |
重要 |
N/N/U |
|
PFX 加密安全功能绕过漏洞 |
安全功能绕过 |
重要 |
N/N/U |
|
Windows Win32k 特权提升漏洞 |
特权提升 |
重要 |
N/Y/D |
|
Sysinternals PsExec 特权提升漏洞 |
特权提升 |
重要 |
Y/N/U |
|
Windows 远程过程调用信息泄露漏洞 |
信息泄露 |
重要 |
N/N/U |
|
SharePoint 远程执行代码漏洞 |
远程代码执行 |
重要 |
N/N/M |
|
Excel 远程执行代码漏洞 |
远程代码执行 |
重要 |
N/N/U |
|
Excel 远程执行代码漏洞 |
远程代码执行 |
重要 |
N/N/U |
|
Excel 远程执行代码漏洞 |
远程代码执行 |
重要 |
N/N/U |
|
Excel 远程执行代码漏洞 |
远程代码执行 |
重要 |
N/N/U |
|
SharePoint 信息泄露漏洞 |
信息泄露 |
重要 |
N/N/U |
|
SharePoint Server 远程执行代码漏洞 |
远程代码执行 |
重要 |
N/N/M |
|
Skype for Business 和 Lync 欺骗漏洞 |
欺骗 |
重要 |
N/N/U |
|
Windows TCP/IP 远程执行代码漏洞 |
远程代码执行 |
严重 |
N/N/M |
|
Windows网络文件系统拒绝服务漏洞 |
拒绝服务 |
重要 |
N/N/U |
|
Microsoft Windows VMSwitch 信息泄露漏洞 |
信息泄露 |
重要 |
N/N/U |
|
Windows 传真服务远程代码执行漏洞 |
远程代码执行 |
严重 |
N/N/U |
|
Windows DNS 服务器远程执行代码漏洞 |
远程代码执行 |
严重 |
N/N/M |
|
Windows 备份引擎信息泄露漏洞 |
信息泄露 |
重要 |
N/N/U |
|
Windows 信任验证 API 拒绝服务漏洞 |
拒绝服务 |
中等 |
N/N/U |
|
Windows Codecs 库远程执行代码漏洞 |
远程代码执行 |
严重 |
N/N/U |
|
PowerShell.Utility 模块 WDAC 安全功能绕过漏洞 |
安全功能绕过 |
重要 |
N/N/U |
|
Windows 通讯簿远程执行代码漏洞 |
远程代码执行 |
重要 |
N/N/U |
|
Windows Mobile Device Management 信息泄露漏洞 |
信息泄露 |
重要 |
N/N/U |
|
Exchange Server 欺骗漏洞 |
欺骗 |
重要 |
N/N/U |
|
Windows TCP/IP 拒绝服务漏洞 |
拒绝服务 |
重要 |
N/N/M |
|
Azure IoT CLI 扩展特权提升漏洞 |
特权提升 |
重要 |
N/N/U |
|
Windows 本地后台处理程序远程代码执行漏洞 |
远程代码执行 |
严重 |
N/N/U |
|
Windows 摄像头编解码器远程代码执行漏洞 |
远程代码执行 |
严重 |
N/N/U |
|
Microsoft Defender 权限提升漏洞 |
特权提升 |
重要 |
N/N/U |
|
Windows 图形组件远程执行代码漏洞 |
远程代码执行 |
严重 |
N/N/U |
|
Windows TCP/IP 远程执行代码漏洞 |
远程代码执行 |
严重 |
N/N/M |
|
Windows 内核特权提升漏洞 |
特权提升 |
重要 |
N/N/U |
|
Windows 控制台驱动程序拒绝服务漏洞 |
拒绝服务 |
重要 |
Y/N/U |
|
Skype for Business 拒绝服务漏洞 |
拒绝服务 |
重要 |
N/N/U |
|
Edge for Android 信息泄露漏洞 |
信息泄露 |
重要 |
N/N/U |
|
Dataverse 信息泄露漏洞 |
信息泄露 |
重要 |
N/N/U |
|
Windows 事件跟踪特权提升漏洞 |
特权提升 |
重要 |
N/N/U |
|
Windows 事件跟踪特权提升漏洞 |
特权提升 |
重要 |
N/N/U |
|
程序包管理器配置远程执行代码漏洞 |
远程代码执行 |
重要 |
N/N/U |
|
Windows DirectX 信息泄露漏洞 |
信息泄露 |
重要 |
Y/N/U |
|
Azure Kubernetes Service 特权提升漏洞 |
特权提升 |
中等 |
N/N/U |
|
.NET Framework 拒绝服务漏洞 |
拒绝服务 |
重要 |
N/N/U |
|
.NET Core 远程执行代码漏洞 |
远程代码执行 |
严重 |
N/N/U |
|
基于 Chromium 的 Microsoft Edge 安全功能绕过漏洞 |
安全功能绕过 |
重要 |
N/N/U |
|
Teams iOS 信息泄露漏洞 |
信息泄露 |
重要 |
N/N/U |
|
Windows PKU2U 特权提升漏洞 |
特权提升 |
重要 |
N/N/U |
|
Visual Studio Code npm-script Extension 远程代码执行漏洞 |
远程代码执行 |
重要 |
N/N/U |
|
.NET Core 远程执行代码漏洞 |
远程代码执行 |
严重 |
Y/N/U |
注:“利用可能性”包含三个维度(是否公开[Y/N]/是否在野利用[Y/N]/可利用性评估[D/M/L/U/NA])
参考链接:
https://msrc.microsoft.com/update-guide/releaseNote/2021-Feb
扫描以下二维码关注“腾讯安全威胁情报中心”公众号,掌握最新的网络安全威胁情报。