近日,微软发布 9 月份安全补丁,共修复了 64 个针对微软产品的CVE漏洞,其中 3个严重漏洞。涉及 Microsoft Windows 和 Windows 组件、Microsoft Edge(Chromium、iOS 和 Android)、Azure、Office 和 Office 组件、SharePoint Server、Microsoft Windows DNS 和适用于 Linux 的 Windows 子系统等。 建议广大用户及时做好资产自查以及漏洞修复工作。 漏洞描述 CVE-2021-38647 - Open Management Infrastructure 远程代码执行漏洞 某些 Azure 产品(例如 Configuration Management)暴露了一个监听 OMI 的 HTTP/S 端口(通常是端口 5986 )。攻击者可以通过 HTTPS 将特制消息发送到易受攻击系统上进行远程代码执行。(大多数使用 OMI 的 Azure 服务部署时不暴露 HTTP/S 端口) 该漏洞CVSS3评分:9.8 漏洞等级:严重 CVE-2021-26435 - Windows 脚本引擎内存损坏漏洞 漏洞攻击需要用户打开某个经特殊设计的文件。攻击者必须诱导用户点击链接,通常是在电子邮件或即时消息中放置诱导信息,让用户打开经特殊设计的文件。 该漏洞CVSS3评分:8.1 漏洞等级:严重 CVE-2021-40444 - Microsoft MSHTML 远程代码执行漏洞 该漏洞在本月早些时候公布,攻击者可制作一个由托管浏览器呈现引擎的 Microsoft Office 文档使用的恶意 ActiveX 控件,然后诱使用户打开此恶意文件。微软此次发布了安全更新来解决此漏洞。由于此漏洞已被积极利用,广大用户应及时检查并安装所有需要的补丁。 该漏洞CVSS3评分:8.8 公开披露:是 在野利用:是 CVE-2021-36958 - Windows 打印后台处理程序远程执行代码漏洞 该漏洞在8月份公布,当 Windows 打印后台处理程序服务不正确地执行特权文件操作时,存在远程执行代码漏洞。微软在此次更新中发布了安全补丁以解决此漏洞。 该漏洞CVSS3评分:7.8 公开披露:是 可利用性:更容易被利用 安全通告信息
处置措施 安全建议 微软官方已发布修复方案,可在对应CVE页面处查询: https://msrc.microsoft.com/update-guide/releaseNote/2021-Sep |