产品中心
产品中心
基础安全
T-Sec 主机安全
容器安全服务 TCSS
T-Sec Web应用防火墙
T-Sec 云防火墙
T-Sec 安全运营中心
T-Sec iOA零信任安全管理系统
业务安全
T-Sec 天御 验证码
T-Sec 天御 文本内容安全
T-Sec 天御 视频内容安全
T-Sec 全栈式风控引擎
T-Sec 手游安全
T-Sec 小程序安全
T-Sec 应用合规平台
数据安全
T-Sec 堡垒机
T-Sec 数据安全审计
T-Sec 云访问安全代理
T-Sec 凭据管理系统
T-Sec 密钥管理系统
T-Sec 云加密机
T-Sec 数据安全治理中心
安全服务
T-Sec 安全专家服务
一站式等保服务
T-Sec 安全托管服务
渗透测试服务
应急响应服务
重要时期安全保障服务
安全攻防对抗服务
了解全部安全产品→解决方案
解决方案
通用解决方案
等保合规安全解决方案
直播安全解决方案
数据安全解决方案
品牌保护解决方案
高防云主机安全解决方案
腾讯安心平台解决方案
行业场景方案
游戏安全场景方案
电商安全场景方案
智慧零售场景方案
智慧出行场景方案
安全专项解决方案
勒索病毒专项解决方案
重大保障安全解决方案
- NEW最新动态
更多
更多
关于我们
腾讯安全介绍
荣誉认证
帮助中心
帮助文档
考试认证
在线课堂
证书查询
联系我们
产品方案咨询
寻求市场合作
友情链接
腾讯云
- 登录可以享受
- 精准服务推荐
- 线上快捷下单
- 海量资源流量
- 立即登录
微软发布2021年12月安全更新,腾讯安全专家建议用户尽快升级修复
2021-12-15 02:12:58
12月15日,微软发布了12月例行安全更新,修复了Windows 产品和组件中的 67 个漏洞(其中包括6个0day)。包括对出现过在野利用的Windows Installer 漏洞(CVE-2021-43883)的修复,腾讯安全曾在11月24日发布通报,腾讯零信任iOA及腾讯电脑管家均支持检测拦截利用该漏洞的恶意攻击。
微软在今天的更新中 7 个漏洞判定为“严重”,60 个判定为“重要”。按漏洞性质分,包括:提权漏洞21个,远程代码执行漏洞26个,信息泄露漏洞10个,拒绝服务漏洞3个,欺骗漏洞7个。部分高危漏洞已被攻击者积极利用,腾讯安全专家建议所有用户尽快升级安装补丁,推荐采用Windows更新、或腾讯电脑管家、腾讯零信任iOA的漏洞扫描修复功能安装。
12月安全更新涉及以下组件:
· Apps
· ASP.NET Core 和 Visual Studio
· Azure Bot Framework SDK
· BizTalk ESB Toolkit
· Internet 存储名称服务
· 用于 IoT 的 Microsoft Defender
· Microsoft 设备
· Microsoft Edge(基于 Chromium)
· Microsoft 本地安全认证服务器 (lsasrv)
· Microsoft 消息队列
· Microsoft Office
· Microsoft Office Access
· Microsoft Office Excel
· Microsoft Office SharePoint
· Microsoft PowerShell
· Microsoft Windows 编解码器库
· Office 开发者平台
· 远程桌面客户端
· 角色:Windows 传真服务
· 角色:Windows Hyper-V
· Visual Studio Code
· Visual Studio Code - WSL Extension
· Windows 通用日志文件系统驱动程序
· Windows 数字电视调谐器
· Windows DirectX
· Windows 加密文件系统 (EFS)
· Windows 事件跟踪
· Windows Installer
· Windows Kernel
· Windows Media
· Windows 移动设备管理
· Windows NTFS
· Windows 打印后台处理程序组件
· Windows 远程访问连接管理器
· Windows Storage
· Windows 存储空间控制器
· Windows SymCrypt
· Windows TCP/IP
· Windows Update Stack
12月修复了6个0day,其中有两个被攻击者积极利用。
CVE-2021-43890:Windows AppX 安装程序欺骗漏洞
CVSS评分7.1,高危,漏洞详情/POC/EXP均已公开,被僵尸网络攻击者积极利用。
该漏洞可以被低用户权限的攻击者远程利用,需要欺骗用户进行交互操作实现攻击。攻击者可以制作恶意附件用于网络钓鱼活动。然后攻击者必须说服用户打开特制的附件,Emotet/Trickbot/Bazaloader 恶意软件家族积极利用了该漏洞。
参考链接:
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2021-43890
其他5个已修复被披露的0Day包括:
CVE-2021-43240:NTFS 设置短名称特权提升漏洞
CVSS评分7.8,高危,漏洞信息已披露,POC/EXP未知,未发现在野利用。微软风险评估为“不太可能利用”。
参考链接:
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2021-43240
CVE-2021-41333:Windows 打印后台处理程序特权提升漏洞
CVSS评分7.8,高危,漏洞信息已披露,POC/EXP未知,微软风险评估为“有可能被利用”。
参考链接:
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2021-41333
CVE-2021-43880:Windows Mobile 设备管理特权提升漏洞
CVSS评分5.5,中危,该漏洞POC/EXP均已公开,攻击者利用漏洞可获取SYSTEM权限。MDM是Windows 上的移动设备管理,Windows 管理组件有两个部分:注册客户端,用于注册和配置设备以与企业管理服务器通信;管理客户端,它定期与管理服务器同步以检查更新并应用IT设置的最新策略。
腾讯安全11月29日曾发布风险通告,腾讯零信任iOA支持检测防御利用该漏洞的攻击。https://mp.weixin.qq.com/s/HxSr6SBiyUz5E-ziG2qAug
参考链接:
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2021-43880
CVE-2021-43883:Windows 安装程序特权提升漏洞
CVSS评分7.8,高危,POC/EXP均已公开,存在在野利用。
腾讯安全11月24日曾发布风险通告,腾讯零信任iOA/腾讯电脑管家支持检测拦截漏洞利用。
https://mp.weixin.qq.com/s/clkV9hz8cEZmHCV_FveH_Q
参考链接:
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2021-43883
CVE-2021-43893:Windows 加密文件系统 (EFS) 特权提升漏洞
CVSS评分7.5,高危,漏洞信息已公开,POC/EXP/在野利用未知,微软风险评估为“不太可能被利用”
参考链接:
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2021-43893
另外值得注意的高危漏洞还包括:
CVE-2021-43217:Windows 加密文件系统 (EFS) 远程代码执行漏洞
CVSS评分8.1,高危。漏洞细节/POC/EXP/在野利用均未知,微软风险评估为“不太可能被利用”。
攻击者利用漏洞可能导致缓冲区溢出写入,从而导致未经身份验证的非沙盒代码执行。
参考链接:
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2021-43217
更多信息,请参考微软12月安全更新发行说明:
https://msrc.microsoft.com/update-guide/releaseNote/2021-Dec
扫描以下二维码关注“腾讯安全威胁情报中心”公众号,掌握最新的网络安全威胁情报。
在线咨询
方案定制