微软周二发布了每月的补丁更新,包括多达89个安全漏洞,其中Internet Explorer中被积极利用的零日漏洞的修复程序,可能允许攻击者在目标计算机上运行任意代码。在这些漏洞中,有14个被列为严重,在严重性上列为75,有五个Bug为活跃攻击。
Microsoft在3月的全部时间内发布了针对89个独特CVE的补丁,这些补丁包括Microsoft Windows组件、Azure和Azure DevOps、Azure Sphere、Internet Explorer和Edge(EdgeHTML)、Exchange Server、Office and Office Services和Web Apps、SharePoint Server、Visual Studio和Windows Hyper-V等。这89个CVE包括上周发布的七个Exchange CVE。在这89个错误中,严重度列为“危急”14个,严重度列“严重”为75个。根据Microsoft的说法,其中的两个Bug在发布时被列为公开已知,而五个则被列为受到主动攻击。微软上周开始为Exchange发行涵盖七个独特CVE的紧急补丁,从而开始了3月补丁周期。有四个已被列为主动攻击,这就是为什么该补丁在正常的星期二补丁周期之外发布的原因。如果在本地运行Exchange,则需要遵循发布的指导并尽快应用修补程序。Microsoft甚至已经采取了非同寻常的步骤,即为不支持的Exchange版本创建补丁,如果忽略这些更新,那么后果只能自负。
Windows DNS服务器(CVE-2021-26877和CVE-2021-26897,CVSS得分9.8),Hyper-V服务器(CVE- 2021-26867,CVSS得分9.9)、SharePoint Server(CVE-2021-27076,CVSS得分8.8)和Azure Sphere(CVE-2021-27080,CVSS得分9.3)。
CVE-2021-26877和CVE-2021-26897值得注意的原因有两个。首先,该漏洞被Microsoft评定为“更有可能被利用”,并且被归类为攻击难度低,不需要用户交互的零点击漏洞。
根据McAfee的说法,该漏洞分别来自于在动态更新数据包处理期间对堆进行的越界读取(CVE-2021-26877)和越界写入(CVE-2021-26897),导致潜在的任意性。读取和RCE。
此外,微软连续第二次解决Windows DNS Server中的严重RCE漏洞。上个月,在同一组件中推出了针对CVE-2021-24078的修复程序,如果未进行修补,则可能允许未经授权的一方执行任意代码,并有可能将合法流量重定向到恶意服务器。
网络安全等级保护:网络安全等级保护支撑平台
网络安全等级保护:网络安全等级保护基本技术
信息安全国家标准目录思维导图
信息安全产品类别思维导图
信息安全标准体系思维导图