关于我们

【风险通告】4月补丁日,关于微软多个产品严重漏洞的通告

发布时间:2021-04-14 00:00:00

4月14日,金山云安全应急响应中心监测到微软官方发布4月安全更新。本次更新发布了114个漏洞的补丁,其中包含19个严重漏洞和88个高危漏洞,涉及多个组件,包括:Windows操作系统、Exchange Server、Azure、Office、SharePoint Server、Hyper-V、 Visual Studio和基于Chromium内核的Edge。

本次更新的漏洞风险严重,部分漏洞可能造成蠕虫级漏洞的危害,部分漏洞细节已公开且已出现在野利用,建议Windows用户及时更新补丁,避免遭受恶意攻击。


漏洞描述


Exchange Server远程命令执行漏洞

本次更新了4个蠕虫级别的远程命令执行漏洞,被标记为“更容易被利用”,漏洞编号分别为CVE-2021-28480、CVE-2021-28481、CVE-2021-28482、CVE-2021-28483。利用这些漏洞,攻击者可以绕过Exchange身份验证,且不需要用户交互操作即可远程执行命令。攻击者利用该漏洞,可以实现内网Exchange服务器间横向扩散。本次更新的漏洞的实际危害程度远高于微软3月补丁中修复的Exchange远程代码执行漏洞。

受影响的版本为:Exchange Server 2013/2016/2019


CVE-2021-28310:Win32k特权提升漏洞

该漏洞细节已公开且已经出现在野攻击。经过本地身份验证的攻击者成功利用该漏洞可在目标主机上以SYSTEM权限执行任意代码。


Windows SMB信息泄露漏洞

Windows SMB存在两个信息泄露漏洞,利用此漏洞远程攻击者可以访问潜在的敏感信息。这两个漏洞被标记为“更容易被利用”,漏洞编号为:CVE-2021-28324、CVE-2021-28325。其中,漏洞CVE-2021-28324的利用不需要身份验证,即未经授权的攻击者可以访问系统上的敏感信息。


CVE-2021-28319: Windows TCP/IP Driver拒绝服务漏洞

该漏洞可是远程攻击者执行拒绝服务(DoS)攻击。由于Windows TCP/IP驱动程序对用户提供的输入的验证不足,远程攻击者可以将特制的输入传递给应用程序,从而导致目标系统拒绝服务。


多个运行时RPC调用远程代码执行漏洞

本月补丁中有27个漏洞为此类漏洞,其中包括12个严重漏洞,15个高危漏洞。成功利用这些漏洞的攻击者可以在另外一个用户的上下文中执行代码,并造成远程代码执行的效果。


已经公开漏洞细节的漏洞

CVE-2021-27091:RPC 终点映射程序服务特权提升漏洞

CVE-2021-28312:Windows NTFS 拒绝服务漏洞

CVE-2021-28437:Windows Installer 信息泄露漏洞

CVE-2021-28458:Azure ms-rest-nodeauth 库特权提升漏洞


修复建议


Windows自动更新(推荐)


手动更新

微软官网已发布安全补丁修复以上漏洞,用户也可自行安装符合操作系统版本的漏洞补丁。

下载地址:https://msrc.microsoft.com/update-guide/releaseNote/2021-Apr



参考链接:

[1] https://msrc.microsoft.com/update-guide/releaseNote/2021-Apr





北京金山云网络技术有限公司

2021年4月14日


以上就是金山云为您带来的【风险通告】4月补丁日,关于微软多个产品严重漏洞的通告的全部内容,如果还想了解更多内容可访问金山云官网www.ksyun.com了解其它资讯。

金山云,开启您的云计算之旅

免费注册