近日,微软发布 11 月份安全补丁,共修复了 55 个针对微软产品的CVE漏洞,其中 6个严重漏洞,49个高危漏洞。涉及 Windows 和 Windows 组件、Azure、Azure RTOS、Azure Sphere、Microsoft Dynamics、Microsoft Edge(基于 Chromium)、Exchange Server、Microsoft Office 和 Office 组件、Windows Hyper-V 、Windows Defender 和 Visual Studio等。建议广大用户及时做好资产自查以及漏洞修复工作。
漏洞描述
CVE-2021-42321 - Microsoft Exchange Server 远程代码执行漏洞
攻击者经过身份验证后,可在受影响的机器上进行远程代码执行。此漏洞影响本地 Exchange Server,包括用户在 Exchange 混合模式下使用的服务器。该漏洞目前已发现在野利用。
该漏洞CVSS3评分:8.8 漏洞等级:高危 在野利用:是
CVE-2021-42292 - Microsoft Excel 安全功能绕过漏洞
在使用受影响的 Excel 版本打开特制文件时存在远程代码执行漏洞。该漏洞目前已发现在野利用。(注:此次更新暂未发布Mac用户使用的补丁。)
该漏洞CVSS3评分:7.8 漏洞等级:高危 在野利用:是
CVE-2021-38666 - 远程桌面客户端远程代码执行漏洞
在远程桌面连接的情况下,当受害者使用易受攻击的远程桌面客户端连接到攻击服务器时,控制远程桌面服务器的攻击者可以在 RDP 客户端计算机上触发远程代码执行 (RCE)。
该漏洞CVSS3评分:8.8 漏洞等级:严重
CVE-2021-26443 - Microsoft Virtual Machine Bus (VMBus) 远程代码执行漏洞
当 VM 来宾无法正确处理 VMBus 通道上的通信时,存在远程执行代码漏洞。要利用此漏洞,经过身份验证的攻击者可以在 VMBus 通道上从来宾 VM 向主机发送特制的通信。成功利用该漏洞的攻击者可以在主机操作系统上执行任意代码。
该漏洞CVSS3评分:9.0 漏洞等级:严重
漏洞列表
CVE 编号 | 产品 | CVE 标题 | CVSS3 |
---|---|---|---|
CVE-2021-3711 | Visual Studio | OpenSSL: CVE-2021-3711 SM2 解密缓冲区溢出 | 9.8 |
CVE-2021-26443 | Windows Virtual Machine Bus | Microsoft Virtual Machine Bus (VMBus) 远程代码执行漏洞 | 9 |
CVE-2021-42321 | Microsoft Exchange Server | Microsoft Exchange Server 远程执行代码漏洞 | 8.8 |
CVE-2021-42283 | Windows NTFS | NTFS 特权提升漏洞 | 8.8 |
CVE-2021-42275 | Windows COM | 用于 Windows 的 Microsoft COM 远程执行代码漏洞 | 8.8 |
CVE-2021-38666 | Windows RDP | 远程桌面客户端远程执行代码漏洞 | 8.8 |
CVE-2021-42316 | Microsoft Dynamics | Microsoft Dynamics 365(本地)远程执行代码漏洞 | 8.7 |
CVE-2021-43209 | 3D Viewer | 3D Viewer 远程执行代码漏洞 | 7.8 |
CVE-2021-43208 | 3D Viewer | 3D Viewer 远程执行代码漏洞 | 7.8 |
CVE-2021-42322 | Visual Studio Code | Visual Studio Code 特权提升漏洞 | 7.8 |
CVE-2021-42298 | Windows Defender | Microsoft Defender 远程代码执行漏洞 | 7.8 |
CVE-2021-42296 | Microsoft Office Word | Microsoft Word 远程执行代码漏洞 | 7.8 |
CVE-2021-42292 | Microsoft Office Excel | Microsoft Excel 安全功能绕过漏洞 | 7.8 |
CVE-2021-42286 | Windows Core Shell | Windows Core Shell SI Host Extension fr amework for Composable Shell 权限提升漏洞 | 7.8 |
CVE-2021-42285 | Windows Kernel | Windows 内核特权提升漏洞 | 7.8 |
CVE-2021-42276 | Microsoft Windows Codecs Library | Microsoft Windows Media Foundation 远程执行代码漏洞 | 7.8 |
CVE-2021-41378 | Windows NTFS | Windows NTFS 远程代码执行漏洞 | 7.8 |
CVE-2021-41377 | Windows Fastfat Driver | Windows Fast FAT File System Driver 权限提升漏洞 | 7.8 |
CVE-2021-41370 | Windows NTFS | NTFS 特权提升漏洞 | 7.8 |
CVE-2021-41367 | Windows NTFS | NTFS 特权提升漏洞 | 7.8 |
CVE-2021-41366 | Windows Cred SSProvider Protocol | Credential Security Support Provider Protocol (CredSSP) 权限提升漏洞 | 7.8 |
CVE-2021-40442 | Microsoft Office Excel | Microsoft Excel 远程执行代码漏洞 | 7.8 |
CVE-2021-36957 | Windows Desktop Bridge | Windows 桌面桥特权提升漏洞 | 7.8 |
CVE-2021-41372 | Power BI | Power BI Report Server Spoofing Vulnerability | 7.6 |
CVE-2021-42291 | Windows Active Directory | Active Directory Domain Services 权限提升漏洞 | 7.5 |
CVE-2021-42287 | Windows Active Directory | Active Directory Domain Services 权限提升漏洞 | 7.5 |
CVE-2021-42282 | Windows Active Directory | Active Directory Domain Services 权限提升漏洞 | 7.5 |
CVE-2021-42278 | Windows Active Directory | Active Directory Domain Services Elevation of Privilege Vulnerability | 7.5 |
CVE-2021-41356 | Microsoft Windows | Windows 加密拒绝服务漏洞 | 7.5 |
CVE-2021-38665 | Windows RDP | 远程桌面协议客户端信息泄露漏洞 | 7.4 |
CVE-2021-42284 | Role: Windows Hyper-V | Windows Hyper-V 拒绝服务漏洞 | 6.8 |
CVE-2021-42274 | Role: Windows Hyper-V | Windows Hyper-V Discrete Device Assignment (DDA) Denial of Service Vulnerability | 6.8 |
CVE-2021-41374 | Azure Sphere | Azure Sphere 信息泄露漏洞 | 6.7 |
CVE-2021-42304 | Azure RTOS | Azure RTOS 权限提升漏洞 | 6.6 |
CVE-2021-42303 | Azure RTOS | Azure RTOS 权限提升漏洞 | 6.6 |
CVE-2021-42302 | Azure RTOS | Azure RTOS 权限提升漏洞 | 6.6 |
CVE-2021-42305 | Microsoft Exchange Server | Microsoft Exchange Server 欺骗漏洞 | 6.5 |
CVE-2021-41349 | Microsoft Exchange Server | Microsoft Exchange Server 欺骗漏洞 | 6.5 |
CVE-2021-41368 | Microsoft Office Access | Microsoft Access 远程执行代码漏洞 | 6.1 |
CVE-2021-42300 | Azure Sphere | Azure Sphere Tampering Vulnerability | 6 |
CVE-2021-42288 | Windows Hello | Windows Hello 安全功能绕过漏洞 | 5.7 |
CVE-2021-42280 | Windows Feedback Hub | Windows 反馈中心特权提升漏洞 | 5.5 |
CVE-2021-42277 | Windows Diagnostic Hub | 诊断中心标准收集器权限提升漏洞 | 5.5 |
CVE-2021-41379 | Windows Installer | Windows Installer 特权提升漏洞 | 5.5 |
CVE-2021-41373 | Azure | FSLogix 信息泄露漏洞 | 5.5 |
CVE-2021-42319 | Visual Studio | Visual Studio 特权提升漏洞 | 4.7 |
CVE-2021-41375 | Azure Sphere | Azure Sphere 信息泄露漏洞 | 4.4 |
CVE-2021-41371 | Windows RDP | Windows 远程桌面协议 (RDP) 信息泄露漏洞 | 4.4 |
CVE-2021-38631 | Windows RDP | Windows 远程桌面协议 (RDP) 信息泄露漏洞 | 4.4 |
CVE-2021-41351 | Microsoft Edge (Chromium-ba sed) in IE Mode | Microsoft Edge (Chrome ba sed) Spoofing on IE Mode | 4.3 |
CVE-2021-42279 | Windows sc ripting | Chakra 脚本引擎内存损坏漏洞 | 4.2 |
CVE-2021-42323 | Azure RTOS | Azure RTOS 信息泄露漏洞 | 3.3 |
CVE-2021-42301 | Azure RTOS | Azure RTOS 信息泄露漏洞 | 3.3 |
CVE-2021-26444 | Azure RTOS | Azure RTOS 信息泄露漏洞 | 3.3 |
CVE-2021-41376 | Azure Sphere | Azure Sphere 信息泄露漏洞 | 2.3 |
修复方案
微软官方已发布修复方案,可在对应CVE页面处查询:https://msrc.microsoft.com/update-guide/releaseNote/2021-Nov
参考
[1] https://msrc.microsoft.com/update-guide/releaseNote/2021-Nov
白帽汇从事信息安全,专注于安全大数据、企业威胁情报。
公司产品:FOFA-网络空间安全搜索引擎、FOEYE-网络空间检索系统、NOSEC-安全讯息平台。
为您提供:网络空间测绘、企业资产收集、企业威胁情报、应急响应服务。