2021-11微软漏洞通告
-
作者:火绒安全
-
发布时间:2021-11-10
-
阅读量:2343
微软官方发布了2021年11月的安全更新。本月更新公布了55个漏洞,包含20个特权提升漏洞,15个远程代码执行漏洞,10个信息泄露漏洞、4个身份假冒漏洞、3个拒绝服务漏洞、2个安全功能绕过漏洞以及1个篡改漏洞,其中6个漏洞级别为“Critical”(高危),49个为“Important”(严重)。建议用户及时使用火绒安全软件(个人/企业)【漏洞修复】功能更新补丁。
涉及组件
- 3D Viewer
- Azure
- Azure RTOS
- Azure Sphere
- Microsoft Dynamics
- Microsoft Edge (Chromium-based)
- Microsoft Edge (Chromium-based) in IE Mode
- Microsoft Exchange Server
- Microsoft Office
- Microsoft Office Access
- Microsoft Office Excel
- Microsoft Office SharePoint
- Microsoft Office Word
- Microsoft Windows
- Microsoft Windows Codecs Library
- Power BI
- Role: Windows Hyper-V
- Visual Studio
- Visual Studio Code
- Windows Active Directory
- Windows COM
- Windows Core Shell
- Windows Cred SSProvider Protocol
- Windows Defender
- Windows Desktop Bridge
- Windows Diagnostic Hub
- Windows Fastfat Driver
- Windows Feedback Hub
- Windows Hello
- Windows Installer
- Windows Kernel
- Windows NTFS
- Windows RDP
- Windows Scripting
- Windows Virtual Machine Bus
以下漏洞需特别注意
Microsoft Exchange Server远程代码执行漏洞
CVE-2021-42321
严重级别:严重 CVSS:8.8
被利用级别:检测到利用
该漏洞EXP已公开,已检测到野外利用。该漏洞无需用户交互即可被利用,经过身份验证的攻击者可以通过网络在Exchange Server上执行任意代码。其影响范围包括Exchange Server 2016、2019在内的版本。
Microsoft Excel安全功能绕过漏洞
CVE-2021-42292
严重级别:严重 CVSS:7.8
被利用级别:检测到利用
该漏洞已检测到野外利用。攻击者可以利用该漏洞绕过目标机器上的某些安全设置。其影响范围包括Office 2013、2016、2019、2021、Office365在内的各个版本,火绒工程师建议相关用户尽快安装更新补丁。
Windows Remote Desktop Client 远程代码执行漏洞
CVE-2021-38666
严重级别:高危 CVSS:8.8
被利用级别:很有可能被利用
当用户使用易受攻击的远程桌面客户端连接特制的服务器时,攻击者可以在 RDP 客户端计算机上执行任意代码。
Microsoft Virtual Machine Bus (VMBus)远程代码执行漏洞
CVE-2021-26443
严重级别:高危 CVSS:9
被利用级别:有可能被利用
经过身份验证的攻击者可以在 VMBus 通道上从来宾 VM 向主机发送特制的通信来利用漏洞,成功利用该漏洞的攻击者在主机操作系统上执行任意代码。
修复建议
1、通过火绒个人版/企业版【漏洞修复】功能修复漏洞。
2、下载微软官方提供的补丁
https://msrc.microsoft.com/update-guide
完整微软通告:
https://msrc.microsoft.com/update-guide/releaseNote/2021-Nov