站内搜索:
当前位置: 首页 > 网信安全 > 正文

网信安全

网信安全

2021年9月安全漏洞通告及修复建议

来源: 日期:2021-09-10 18:14 点击:

一、CVE-2021-1675WindowsPrintSpooler远程代码执行漏洞/CVE-2021-34527 Windows Print Spooler 蠕虫级远程代码执行0day 漏洞

(一)漏洞介绍

微软发布 6 月安全更新补丁修复了 50 个安全漏洞其中包括一个WindowsPrintSpooler权限提升漏洞CVE-2021-1675)Print Spooler 是 Windows 系统中用于管理打印相关事务的服务,虽然微软在公告中将该漏洞标记为Important 级别的本地权限提升漏洞,但实际上在域环境中合适的条件下,无需任何用户交互,未经身份验证的远程攻击者就可以利用该漏洞以SYSTEM权限在域控制器上执行任意代码,从而获得整个域的控制权。

安全研究人员在GitHub上公开了Windows Print Spooler蠕虫级远程代码执行0day漏洞的EXP,漏洞等级:严重。利用该0day漏洞,攻击者可以使用一个低权限用户(包括匿名共享 guest 账户),对本地网络中的电脑发起攻击,控制存在漏洞的电脑。尤其在企业内部,在域环境中,普通域用户,可以通过该服务,攻击域控服务器,从而控制整个网络。该漏洞广泛的存在于各Windows版本中,利用复杂度低,所以该漏洞的利用价值极高。

漏洞修复建议

目前微软官方已针对支持的系统版本发布了修复该漏洞的安全补丁,强烈建议受影响用户尽快安装补丁进行防护,官方下载链接:

021-1675

注:由于网络问题、计算机环境问题等原因,Windows Update的补丁更新可能出现失败。用户在安装补丁后,应及时检查补丁是否成功更新。

右键点击Windows 图标,选择“设置(N)”,选择“更新和安全”—“Windows 更新”,查看该页面上的提示信息,也可点击“查看更新历史记录”查看历史更新情况。

针对未成功安装的更新,可点击更新名称跳转到微软官方下载页面,建议用户点击该页面上的链接,转到“Microsoft 更新目录”网站下载独立程序包并安装。

临时防护措施:若相关用户暂时无法进行补丁更新,可通过禁用 Print Spooler 服务来进行缓解:一:在服务应用(services.msc)中找到Print Spooler 服务。二:停止运行服务,同时将“启动类型”修改为“禁用”。

CVE-2021-31985: Windows Defender 远程代码执行漏洞

漏洞介绍

监测发现Google Project Zero发布了CVE-2021-31985的分析细节,漏洞等级:高危。

Windows Defender作为Windows的默认防线,其漏洞拥有极高的利用价值。因为默认可绕过Windwos系统防御机制,以及Defender本身以SYSTEM(最高权限运行),该漏洞是Defender对历史格式asprotect的虚拟执行造成,攻击者可以通过向用户发送恶意邮件,该邮件自动触发Defender扫描邮件附件,攻击者借此即可接管用户计算机。

漏洞修复建议

Windows在6月补丁日已针对该漏洞发布修复程序,请用户开启Window自动更新以获得补丁安装。

三、VMware vCenter Server存在远程代码执行漏洞

漏洞介绍

2021526国家信息安全漏洞共享平台CNVD)收录了VMwarevCenterServer远程代码执行漏洞CNVD-2021-37150对应CVE-2021-21985)。攻击者利用该漏洞,可在未授权的情况下远程执行代码。目前,漏洞相关细节尚未公开,VMware公司已发布新版本修复漏洞,建议用户尽快更新至最新版本。

漏洞修复建议

目前,VMware公司已发布新版本修复上述漏洞,CNVD建议用户立即升级至最新版本: