近日,微软发布 11 月份安全补丁,共修复了 55 个针对微软产品的CVE漏洞,其中 6个严重漏洞,49个高危漏洞。涉及 Windows 和 Windows 组件、Azure、Azure RTOS、Azure Sphere、Microsoft Dynamics、Microsoft Edge(基于 Chromium)、Exchange Server、Microsoft Office 和 Office 组件、Windows Hyper-V 、Windows Defender 和 Visual Studio等。 漏洞描述 CVE-2021-42321 - Microsoft Exchange Server 远程代码执行漏洞 攻击者经过身份验证后,可在受影响的机器上进行远程代码执行。此漏洞影响本地 Exchange Server,包括用户在 Exchange 混合模式下使用的服务器。该漏洞目前已发现在野利用。 该漏洞CVSS3评分:8.8 漏洞等级:高危 在野利用:是 CVE-2021-42292 - Microsoft Excel 安全功能绕过漏洞 在使用受影响的 Excel 版本打开特制文件时存在远程代码执行漏洞。该漏洞目前已发现在野利用。(注:此次更新暂未发布Mac用户使用的补丁。) 该漏洞CVSS3评分:7.8 漏洞等级:高危 在野利用:是 CVE-2021-38666 - 远程桌面客户端远程代码执行漏洞 在远程桌面连接的情况下,当受害者使用易受攻击的远程桌面客户端连接到攻击服务器时,控制远程桌面服务器的攻击者可以在 RDP 客户端计算机上触发远程代码执行 (RCE)。 该漏洞CVSS3评分:8.8 漏洞等级:严重 CVE-2021-26443 - Microsoft Virtual Machine Bus (VMBus) 远程代码执行漏洞 当 VM 来宾无法正确处理 VMBus 通道上的通信时,存在远程执行代码漏洞。要利用此漏洞,经过身份验证的攻击者可以在 VMBus 通道上从来宾 VM 向主机发送特制的通信。成功利用该漏洞的攻击者可以在主机操作系统上执行任意代码。 该漏洞CVSS3评分:9.0 漏洞等级:严重 安全通告信息
处置措施 微软官方已发布漏洞修复更新,建议您: 1)更新系统补丁:确保服务器打上了所需的补丁,打开Windows Update更新功能或下载修复补丁,点击“检查更新” 2)不要打开来历不明的文件或者链接:避免被攻击者利用在机器上执行恶意代码。 【备注】:建议您在安装补丁前做好数据备份工作,避免出现意外 |