你的位置:首页 > 新闻动态 > 行业资讯

2021-03微软漏洞通告

2021-03-11 20:55:05      点击:

       微软官方发布了3月的安全更新。本月更新公布了122个漏洞,包含45个远程代码执行漏洞,30个特权提升漏洞,6个信息泄露漏洞,4个拒绝服务漏洞,3个安全功能绕过漏洞以及1个身份假冒漏洞,其中14个漏洞级别为“Critical”(高危),75个为“Important”(严重)。
       建议用户及时使用火绒安全软件(个人/企业)【漏洞修复】功能更新补丁。
涉及组件:
•         Application Virtualization
•         Azure
•         Azure DevOps
•         Azure Sphere
•         Internet Explorer
•         Microsoft ActiveX
•         Microsoft Exchange Server
•         Microsoft Edge (Chromium-based)
•         Microsoft Graphics Component
•         Microsoft Office
•         Microsoft Office Excel
•         Microsoft Office PowerPoint
•         Microsoft Office SharePoint
•         Microsoft Office Visio
•         Microsoft Windows Codecs Library
•         Power BI
•         Role: DNS Server
•         Role: Hyper-V
•         Visual Studio
•         Visual Studio Code
•         Windows Admin Center
•         Windows Container Execution Agent
•         Windows DirectX
•         Windows Error Reporting
•         Windows Event Tracing
•         Windows Extensible Firmware Interface
•         Windows Folder Redirection
•         Windows Installer
•         Windows Media
•         Windows Overlay Filter
•         Windows Print Spooler Components
•         Windows Projected File System Filter Driver
•         Windows Registry
•         Windows Remote Access API
•         Windows Storage Spaces Controller
•         Windows Update Assistant
•         Windows Update Stack
•         Windows UPnP Device Host
•         Windows User Profile Service
•         Windows WalletService
•         Windows Win32K
       以下漏洞需特别注意:
Windows Hyper-V远程执行代码漏洞  CVE-2021-26867
严重级别:Critical(高危)CVSS:9.9     被利用级别:不太可能被利用
该漏洞会影响,配置了Plan-9文件系统的Hyper-V客户端,攻击者可利用此漏洞,在Hyper-V服务器上执行代码。

Internet Explorer内存损坏漏洞  CVE-2021-26411
严重级别:Critical(高危)   CVSS:8.8  被利用级别:检测到利用
该漏洞影响IE和Edge(基于EdgeHTML)浏览器,攻击者可构造特制的HTML页面,并诱导用户访问,成功后可在目标终端上执行任意代码。(该漏洞曾被利用于针对安全研究人员的攻击)

Microsoft SharePoint Server远程执行代码漏洞  CVE-2021-27076
严重级别:Important(严重)CVSS:8.8  被利用级别:很有可能被利用
攻击者需在通过SharePoint Server的身份验证后,使用SharePoint服务器创建或修改网站,成功后攻击者可利用此漏洞,在目标终端上远程执行代码。

Windows DNS服务器远程执行代码漏洞 CVE-2021-26897
严重级别:Critical(高危) CVSS:9.8   被利用级别:很有可能利用
DNS服务器可能会遭受此攻击,攻击成功后攻击者可远程执行代码。除此"高危"级别漏洞外,此次更新还一同修复了4个"严重"级别的DNS服务器远程执行代码漏洞(CVE-2021-26877/CVE-2021-26893/CVE-2021-26894/CVE-2021-26895),其中部分漏洞可能被工具化利用,且漏洞细节已被公开,有较大可能性会被用于黑客攻击行动或病毒木马传播。

       其他重要漏洞:
l  CVE-2021-26855
Exchange服务器端请求伪造(SSRF)漏洞
l  CVE-2021-26857
Exchange反序列化漏洞
l  CVE-2021-27065
Exchange中身份验证后的任意文件写入漏洞
l  CVE-2021-26858
Exchange中身份验证后的任意文件写入漏洞
上述漏洞为前段时间微软发布的多个Exchange高危漏洞,详情见火绒此前通告:《微软紧急发布多个Exchange高危漏洞 请用户尽快修复》
       大连航远建议:广大客户尽快通过火绒个人版/企业版【漏洞修复】功能修复漏洞。

 

 



网络安全保障工作,疫情期间单位网络安全保障要求,防止重大网络安全事件,大连企业加强信息安全和网络数据保护,企事业单位网络安全支撑保障,疫情防控期间的网络安全保障工作要求

网络安全,物理安全,系统安全,大连网络安全,大连网域网络安全设备,网络设备管理,安全管理,大连网络设备物理安全,大连网络安全审查,操作系统安全,大连网络安全扫描,网络安全隐患,大连网络设备物理安全管理,WEB安全防护,IPS,大连下一代防火墙,DDOS攻击,7层流量控制,僵尸网络防护,大连数据库安全,漏洞保护,安全隔离,大连访问控制,安全访问,应用识别与控制,网络安全