1. 通告信息
近日,安识科技A-Team团队监测到一则微软9月漏洞补丁日修复多个高危漏洞的信息,当前官方已发布受影响的补丁。
对此,安识科技建议广大用户及时升级到安全版本,并做好资产自查以及预防工作,以免遭受黑客攻击。
2. 漏洞概述
CVE-2021-38647 - Open Management Infrastructure 远程代码执行漏洞
简述:某些 Azure 产品(例如 Configuration Management)暴露了一个监听 OMI 的 HTTP/S 端口(通常是端口 5986 )。攻击者可以通过 HTTPS 将特制消息发送到易受攻击系统上进行远程代码执行。(大多数使用 OMI 的 Azure 服务部署时不暴露 HTTP/S 端口)
CVE-2021-26435 - Windows 脚本引擎内存损坏漏洞
简述:漏洞攻击需要用户打开某个经特殊设计的文件。攻击者必须诱导用户点击链接,通常是在电子邮件或即时消息中放置诱导信息,让用户打开经特殊设计的文件。
CVE-2021-40444 - Microsoft MSHTML 远程代码执行漏洞
简述:该漏洞在本月早些时候公布,攻击者可制作一个由托管浏览器呈现引擎的 Microsoft Office 文档使用的恶意 ActiveX 控件,然后诱使用户打开此恶意文件。微软此次发布了安全更新来解决此漏洞。由于此漏洞已被积极利用,广大用户应及时检查并安装所有需要的补丁。
CVE-2021-36958 - Windows 打印后台处理程序远程执行代码漏洞
简述:该漏洞在8月份公布,当 Windows 打印后台处理程序服务不正确地执行特权文件操作时,存在远程执行代码漏洞。微软在此次更新中发布了安全补丁以解决此漏洞。
3. 漏洞危害
涉及Microsoft Windows和Windows组件、Microsoft Edge(Chromium、iOS 和 Android)、Azure、Office 和 Office 组件、SharePoint Server、Microsoft Windows DNS 和适用于Linux 的Windows子系统等。
4. 影响版本
Microsoft Windows和Windows组件、Microsoft Edge(Chromium、iOS 和 Android)、Azure、Office和Office组件、SharePoint Server、Microsoft Windows DNS 和Linux 的 Windows子系统等。
5. 解决方案
当前官方已发布受影响版本的对应补丁,建议受影响的用户及时更新官方的安全补丁。链接如下:
https://msrc.microsoft.com/update-guide/releaseNote/2021-Sep
6. 时间轴
【-】2021年9月15日微软发布 9 月份发布补丁日安全补丁
【-】2021年9月16日 安识科技A-Team团队根据官方公告分析
【-】2021年9月16日 安识科技A-Team团队发布安全通告
本文作者:安识科技
本文为安全脉搏专栏作者发布,转载请注明:https://www.secpulse.com/archives/166476.html