【风险通告】4月补丁日,关于微软多个产品严重漏洞的通告
4月14日,金山云安全应急响应中心监测到微软官方发布4月安全更新。本次更新发布了114个漏洞的补丁,其中包含19个严重漏洞和88个高危漏洞,涉及多个组件,包括:Windows操作系统、Exchange Server、Azure、Office、SharePoint Server、Hyper-V、 Visual Studio和基于Chromium内核的Edge。
本次更新的漏洞风险严重,部分漏洞可能造成蠕虫级漏洞的危害,部分漏洞细节已公开且已出现在野利用,建议Windows用户及时更新补丁,避免遭受恶意攻击。
漏洞描述
Exchange Server远程命令执行漏洞
本次更新了4个蠕虫级别的远程命令执行漏洞,被标记为“更容易被利用”,漏洞编号分别为CVE-2021-28480、CVE-2021-28481、CVE-2021-28482、CVE-2021-28483。利用这些漏洞,攻击者可以绕过Exchange身份验证,且不需要用户交互操作即可远程执行命令。攻击者利用该漏洞,可以实现内网Exchange服务器间横向扩散。本次更新的漏洞的实际危害程度远高于微软3月补丁中修复的Exchange远程代码执行漏洞。
受影响的版本为:Exchange Server 2013/2016/2019
CVE-2021-28310:Win32k特权提升漏洞
该漏洞细节已公开且已经出现在野攻击。经过本地身份验证的攻击者成功利用该漏洞可在目标主机上以SYSTEM权限执行任意代码。
Windows SMB信息泄露漏洞
Windows SMB存在两个信息泄露漏洞,利用此漏洞远程攻击者可以访问潜在的敏感信息。这两个漏洞被标记为“更容易被利用”,漏洞编号为:CVE-2021-28324、CVE-2021-28325。其中,漏洞CVE-2021-28324的利用不需要身份验证,即未经授权的攻击者可以访问系统上的敏感信息。
CVE-2021-28319: Windows TCP/IP Driver拒绝服务漏洞
该漏洞可是远程攻击者执行拒绝服务(DoS)攻击。由于Windows TCP/IP驱动程序对用户提供的输入的验证不足,远程攻击者可以将特制的输入传递给应用程序,从而导致目标系统拒绝服务。
多个运行时RPC调用远程代码执行漏洞
本月补丁中有27个漏洞为此类漏洞,其中包括12个严重漏洞,15个高危漏洞。成功利用这些漏洞的攻击者可以在另外一个用户的上下文中执行代码,并造成远程代码执行的效果。
已经公开漏洞细节的漏洞
CVE-2021-27091:RPC 终点映射程序服务特权提升漏洞
CVE-2021-28312:Windows NTFS 拒绝服务漏洞
CVE-2021-28437:Windows Installer 信息泄露漏洞
CVE-2021-28458:Azure ms-rest-nodeauth 库特权提升漏洞
修复建议
Windows自动更新(推荐)
手动更新
微软官网已发布安全补丁修复以上漏洞,用户也可自行安装符合操作系统版本的漏洞补丁。
下载地址:https://msrc.microsoft.com/update-guide/releaseNote/2021-Apr
参考链接:
[1] https://msrc.microsoft.com/update-guide/releaseNote/2021-Apr
北京金山云网络技术有限公司
2021年4月14日