微軟在此次修補中解決了 12 個重大的漏洞,使讓系統管理員頭痛的 「PrintNightmare 月」畫上句號。
微軟這次解決了三個被積極利用的漏洞,總共修補 116 個漏洞,當中 12 個漏洞被評為重大,103個被評為重要,1個被列為中等嚴重程度。受到主動攻擊的漏洞包括一個關鍵的腳本引擎內存損壞(CVE-2021-34448)漏洞和另外兩個Windows內核權限提升漏洞(CVE-2021-31979,CVE-2021-33771),這兩個漏洞的嚴重性評級為重要。
本月初,微軟推出了對 Windows 列印線軸遠程代碼執行漏洞(CVE-2021-34527)的帶外修復,該漏洞被稱為 PrintNightmare。這個噩夢般的漏洞在4月首次披露,後來被發現比最初想象的更嚴重。微軟修補的五個公開漏洞,為 CVE-2021-34473、CVE-2021-33781、CVE-2021-34523、CVE-2021-33779、CVE-2021-34492 ,但它們沒有被利用。這些漏洞中只有 CVE-2021-34473,即微軟 Exchange 服務器遠程代碼執行(RCE)漏洞,其嚴重性評級為重大,CVSS 評分為 9.1。根據 Cisco Talos 的評論,這個漏洞是本月修復重要性評級最高的漏洞之一,是微軟 4 月補丁星期二修復的一部分。這個漏洞已經在微軟 4 月份的安全更新中釋出修補程式,但卻被錯誤地沒有披露。不過已經安裝了 2021 年 4 月更新的用戶已經受到保護,不受這個漏洞的影響。
最緊迫的錯誤是 Windows Server 腳本引擎中的內存損壞漏洞 (CVE-2021-34448),當用戶打開特製文件(附加到電子郵件或受感染的網站)時會觸發該漏洞。研究人員還確定了三個 SharePoint Server 錯誤(CVE-2021-34520、CVE-2021-34467、CVE-2021-34468)作為優先修補程式。每個都允許攻擊者在受害機器上執行遠程代碼。都被評為重要。Zero Day Initiative 的 Dustin Childs 建議解決 (CVE-2021-34458),這是一個 Windows 內核漏洞。 在內核錯誤中很少看到遠程代碼執行,但這是罕見的例外。這個錯誤會影響託管具有單根輸入/輸出虛擬化 (SR-IOV) 設備的虛擬機的系統。
參考資料:
https://threatpost.com/microsoft-crushes-116-bugs/167764/