Microsoft发布2021年9月安全更新

发布者:jsut发布时间:2021-09-16浏览次数:1403

一、漏洞概述

Microsoft发布了9月份的安全更新,本次发布的安全更新修复了包括20day漏洞在内的60个安全漏洞,其中有3个漏洞评级为严重,56个漏洞评级为高危,1个漏洞评级为中危。

二、漏洞详情

本次发布的安全更新涉及AzureMicrosoft EdgeMicrosoft OfficeMicrosoft Windows DNSVisual StudioWindows InstallerWindows SMBWindows KernelWindows Update等多个产品和组件。

86个漏洞中(包括Microsoft Edge),27个为权限提升漏洞,2个为安全功能绕过漏洞,16个为远程代码执行漏洞,11个为信息泄露漏洞,1个为拒绝服务漏洞,以及8个欺骗漏洞。

Microsoft本次修复的20day漏洞包括:

Windows DNS权限提升漏洞(CVE-2021-36968

该漏洞攻击复杂度和所需权限低,且无需用户交互即可被本地利用。目前此漏洞已公开披露,但未被积极利用。

Microsoft MSHTML 远程代码执行漏洞(CVE-2021-40444

该漏洞为MSHTML (Internet ExplorerOffice使用的组件)中影响Microsoft Windows 的远程代码执行漏洞,该漏洞已检测到在野利用,目前已被修复。Microsoft已于97日提前发布公告,详情请参考Microsoft官方公告或VSRC发布的安全通告。

3个评级为严重的漏洞包括:

Azure Open Management Infrastructure远程代码执行漏洞(CVE-2021-38647

该漏洞无需用户交互即可远程利用。Microsoft的可利用性评估将其评估为不太可能被利用。

Windows 脚本引擎内存损坏漏洞(CVE-2021-26435

该漏洞可导致Windows 脚本引擎中的远程代码执行,但利用此漏洞需要攻击者诱使用户单击链接,然后打开恶意文件。

Windows WLAN AutoConfig 服务远程代码执行漏洞(CVE-2021-36965

该漏洞无需用户交互,且攻击复杂度低。

此外,本次修复的关键漏洞(应优先修复)还包括:

Windows Common Log File System Driver权限提升漏洞(CVE-2021-38633、 CVE-2021-36963

2个漏洞无需用户交互即可被本地利用,攻击者可以利用这些漏洞来提升权限并更改目标系统。Microsoft的可利用性评估将这2个漏洞评估为更有可能被利用。

Windows Print Spooler 权限提升漏洞(CVE-2021-38671

该漏洞无需用户交互即可被本地利用。Microsoft的可利用性评估将其评估为更有可能被利用。

三、修复建议

目前Microsoft已发布相关安全更新,鉴于漏洞的严重性,建议受影响的用户尽快修复。

(一)Windows update更新

自动更新:

Microsoft Update默认启用,当系统检测到可用更新时,将会自动下载更新并在下一次启动时安装。

手动更新:

1、点击开始菜单或按Windows快捷键,点击进入设置

2、选择更新和安全,进入“Windows更新Windows 8Windows 8.1Windows Server 2012以及Windows Server 2012 R2可通过控制面板进入“Windows更新,具体步骤为控制面板”->“系统和安全”->“Windows更新

3、选择检查更新,等待系统将自动检查并下载可用更新。

4、重启计算机,安装更新系统重新启动后,可通过进入“Windows更新”->“查看更新历史记录查看是否成功安装了更新。对于没有成功安装的更新,可以点击该更新名称进入微软官方更新描述链接,点击最新的SSU名称并在新链接中点击“Microsoft 更新目录,然后在新链接中选择适用于目标系统的补丁进行下载并安装。

(二)手动安装更新

Microsoft官方下载相应补丁进行更新。


下载链接:https://msrc.microsoft.com/update-guide/vulnerability