2 月 9 日, 微软发布 2 月安全更新, 共修复了 56 个安全漏洞, 其中 1 个 0 day 在野漏洞和 55 个其他 Windows 系统漏洞. 其中 11 个漏洞被评为 Critical,43 个漏洞被评为 Important,2 个漏洞被评为 Moderate. 安全更新涵盖. NET 框架, Azure IoT,Microsoft Dynamics,Microsoft Edge 安卓版, Microsoft Exchange Server,Microsoft Office,Microsoft Windows Codecs Library,Skype 企业版, Visual Studio,Windows Defender 以及 Kernel,TCP/IP,Print Spooler,Remote Procedure Call (RPC) 等其他 Windows 系统核心组件.
CVE-2021-1732:Win32k 权限提升漏洞
56 个漏洞中最严重的漏洞是 CVE-2021-1732,CVSS 评分为 7.8 分, 是 Windows Win32k 权限提升漏洞, 攻击者利用该漏洞可以在目标系统上以提升的权限运行恶意代码. 研究人员发现了该漏洞的在野漏洞利用, 攻击活动是在 2020 年 12 月发现的. 安恒的研究人员分析称该 0 day 漏洞是由于 win32k 回调引发的, 可以被用来在最新的 Windows 10 版本的 IE 浏览器或 Adobe Reader 上实现沙箱逃逸.
安恒的安全分析参见:
此外, Adobe 2 月份发布的补丁也发布了 CVE-2021-21017 漏洞的补丁, 该漏洞是 Windows 和 macOS 上 Adobe Acrobat and Reader 的缓冲区溢出漏洞, 可以在当前用户环境下执行任意代码.
虽然微软和 Adobe 都没有给出具体的漏洞细节, 但微软和 Adobe 都对 2 个漏洞进行了修复, 因此研究人员猜测这两个漏洞可以被串起来来发起中间人攻击.
Netlogon 强制模式生效
微软发布的补丁还修复了一系列远程代码执行漏洞, 其中 CVE-2021-24078 是 Windows DNS 服务器中的远程代码执行漏洞, CVE-2021-26701 影响. NET Core 和 Visual Studio,CVE-2021-24081 漏洞影响 Windows Codecs 库, CVE-2021-1722 和 CVE-2021-24077 漏洞影响 Fax 服务.
Windows DNS 服务器中的远程代码执行漏洞 CVSS 评分为 9.8 分, 未授权的攻击者利用该漏洞可以 zhixing 任意代码, 并重定向合法流量到恶意服务器.
自 2 月 9 日开始, 域控制器 "enforcement mode"(强制模式) 将会默认启用, 可以拦截有漏洞的 Netlogon 连接.
此外, 微软还修复了 Edge 浏览器安卓版的漏洞 --CVE-2021-24100, 攻击者利用该漏洞可以泄露用户的个人识别信息和支付信息.
Windows TCP/IP 协议栈 RCE 漏洞
此次微软发布的补丁中修复了 Windows TCP/IP 协议栈的多个安全漏洞, 包括 2 个 RCE 漏洞 CVE-2021-24074,CVE-2021-24094 和 1 个 DoS 漏洞 --CVE-2021-24086. 远程攻击者利用该漏洞可以引发停止错误, 实现 DoS 攻击.
但是微软称这 2 个 TCP/IP RCE 漏洞的利用是非常复杂的, 因此相比之下, 创建 DoS 漏洞利用更加简单, 容易一些.
研究人员建议用户尽快安装补丁修复系统.
来源: http://4hou.win/wordpress/?p=61727