外界猜測,微軟可能因為被Windows列印多工緩衝處理器相關漏洞搞得焦頭爛額,才會在今年8月僅釋出44個安全更新,這也是微軟自2019年12月以來,修補數(shù)量最少的一次Patch Tuesday
微軟于本周二(8/10)的Patch Tuesday修補了44個安全漏洞,當中有7個被列為重大(Critical)漏洞。另有3個已被公開的漏洞,包含尚未被開採的CVE-2021-36942與涉及Print Spooler的新漏洞CVE-2021-36936,以及已經(jīng)遭到開採的CVE-2021-36948。此外,微軟本周亦修補了于今年7月中對外警告、有關Print Spooler的CVE-2021-34481漏洞。
外界猜測,微軟最近可能因為被Windows列印多工緩衝處理器(Print Spooler)的相關漏洞搞得焦頭爛額,才會在今年8月僅釋出44個安全更新,這也是微軟自2019年12月以來,修補數(shù)量最少的一次Patch Tuesday。
Windows列印多工緩衝處理器惹的禍,可能可以從微軟于今年6月修補的CVE-2021-1675算起,當時微軟僅把它視為本地權限升級漏洞,因而未引起太多關注,直至有許多安全研究人員發(fā)現(xiàn)它其實是個遠端程式攻擊漏洞,也促使微軟變更該漏洞的說明。
繼之微軟于7月1日發(fā)布第二個涉及Print Spooler的安全漏洞CVE-2021-34527,這是個遠端程式攻擊漏洞,而且當時已遭駭客開採;7月15日公布的CVE-2021-34481亦為Print Spooler的遠端程式攻擊漏洞。
在這期間,研究人員持續(xù)指出微軟低估了Print Spooler的風險,或者是修補不完全,且微軟一直到本周才修補CVE-2021-34481。微軟表示,該公司一直到8月10日,才完成對CVE-2021-34481的調(diào)查并釋出安全更新,主要的變更在于要求使用者必須具備管理權限,才能安裝印表機的驅(qū)動程式。
第四個Print Spooler漏洞,則是本月修補的零時差漏洞之一的CVE-2021-36936,它是個遠端程式攻擊漏洞,亦為本月7個重大漏洞之一,雖然先前已被公開披露,但尚未傳出攻擊行動。
至于已遭駭客開採的CVE-2021-36948,屬于Windows Update Medic Service的權限擴張漏洞。Windows Update Medic Service是微軟于Windows 10才增添的功能,可用來修復毀損的Windows Update元件以讓系統(tǒng)繼續(xù)接收更新,但此一漏洞允許已登入系統(tǒng)的駭客執(zhí)行特定程式來擴張權限,微軟僅說CVE-2021-36948已被開採,并未說明受災狀況。
另一個已被揭露的漏洞則是存在于Windows LSA(Local Security Authority)的CVE-2021-36942。
除了上述3個零時差漏洞之外,資安團隊Zero Day Initiative(ZDI)亦點名了藏匿于遠端桌面客戶端的CVE-2021-34535漏洞,當使用者透過含有漏洞的客戶端連結駭客所控制的伺服器時,將允許駭客執(zhí)行遠端程式攻擊,此一漏洞亦波及Hyper-V Viewer,且其CVSS風險評分高達9.9。
文章轉(zhuǎn)載自iThome Security