一、漏洞描述 CVE-2021-43215 - iSNS 服务器远程代码执行漏洞 iSNS 是一种协议,它支持在 TCP/IP 存储网络上自动发现和管理 iSCSI 设备。该漏洞为 Internet 存储名称服务 (iSNS) 服务器中的一个错误,如果攻击者向受影响的服务器发送特制请求,该错误可能允许远程执行代码。 该漏洞CVSS3评分:9.8 漏洞等级:严重 在野利用:是 CVE-2021-43217 - Windows 加密文件系统 (EFS) 远程代码执行漏洞 攻击者利用漏洞可能导致缓冲区溢出写入,从而导致未经身份验证的非沙盒代码执行。该漏洞不需要使用 EFS 也可利用,如果 EFS 服务尚未运行,EFS 接口会触发它启动。 该漏洞CVSS3评分:8.1 漏洞等级:高危 在野利用:否 CVE-2021-43890 - Windows AppX 安装程序欺骗漏洞 该漏洞可以被低用户权限的攻击者远程利用,需要欺骗用户进行交互操作实现攻击。攻击者可以制作恶意附件用于网络钓鱼活动。然后攻击者必须说服用户打开特制的附件,Emotet/Trickbot/Bazaloader 恶意软件家族积极利用了该漏洞。 该漏洞CVSS3评分:7.1 漏洞等级:高危 在野利用:是 CVE-2021-43883 - Windows 安装程序特权提升漏洞 该漏洞是安全研究员 Abdelhamid Naceri发现的,他在检查微软的修复后发现了一个绕过补丁和一个更强大的新0day特权提升漏洞。Naceri 在GitHub上发布了新0day漏洞的POC/EXP,解释说适用于所有受支持的 Windows 版本。 该漏洞CVSS3评分:7.8 漏洞等级:高危 在野利用:是 二、安全通告信息 漏洞名称:12月微软安全更新 漏洞影响版本 - Microsoft:Windows 10: [*] - Microsoft:Windows 7: [*] - Microsoft:Windows 8.1: [*] - Microsoft:Windows Server 2008: [*] - Microsoft:Windows Server 2012: [*] - Microsoft:Windows Server 2016: [*] - Microsoft:Windows Server 2019: [*] - Microsoft:Windows 11: [*] - Microsoft:Windows Server 2004: [*] - Microsoft:Windows Server 2022: [*] 漏洞危害等级:高危 厂商是否已发布漏洞补丁:是 版本更新地址:https://msrc.microsoft.com/update-guide/releaseNote/2021-Dec 三、处置措施 微软官方已发布漏洞修复更新,建议您: 1)更新系统补丁:确保服务器打上了所需的补丁,打开Windows Update更新功能或下载修复补丁,点击“检查更新”。 2)不要打开来历不明的文件或者链接,避免被攻击者利用在机器上执行恶意代码。 【备注】:建议您在安装补丁前做好数据备份工作,避免出现意外 |