微軟此次總共報告了 55 個漏洞,其中 6 個被評為嚴重漏洞,其餘 49 個被評為重大漏洞。 這些漏洞存在於 Microsoft Windows 和 Windows 組件、Azure、Azure RTOS、Azure Sphere、Microsoft Dynamics、Microsoft Edge(基於 Chromium)、Exchange Server、Microsoft Office 和 Office 組件、Windows Hyper-V、Windows Defender 和 Visual Studio 當中。
需要被優先修復的漏洞
CVE-2021-42321
這是 Exchage Server 中的一個嚴重遠程代碼執行漏洞,由 command-let (cmdlet) 參數驗證問題引起,即 PowerShell 環境中使用的輕量級命令。它們由 PowerShell 運行時在命令行提供的自動化腳本上下文中調用,或由 PowerShell 運行時通過 API 以編程方式調用。微軟表示此漏洞的風險程度為 8.8,攻擊複雜性較低。
CVE-2021-42292
這是一個 Microsoft Excel 安全功能繞過漏洞,能允許在打開特製文件時執行代碼。微軟並未說明該漏洞可能產生的影響,但其 CVSS 評分為 7.8,其嚴重性評級為高。
值得注意的漏洞
CVE-2021-42298
這是一個 Microsoft Defender 遠程代碼執行漏洞。Defender 旨在掃描每個文件並以操作系統中的某些最高級別或特權運行。 這意味著攻擊者可以通過簡單地發送文件來觸發漏洞利用,受害者甚至不需要打開或運行任何東西。
CVE-2021-38666
為一遠端代碼執行漏洞。微軟表示,在遠端桌面連接的情況下,當受害者使用易受攻擊的遠端桌面客戶端連接到攻擊伺服器時,控制遠端桌面伺服器的攻擊者可以在 RDP 客戶端計算機上觸發 RCE。要利用它,攻擊者必須創建自己的服務器並說服用戶連接到攻擊者。而攻擊者可以通過多種方式做到這一點,譬如通過電子郵件或向目標發送 RDP 快捷方式文件。當目標打開這個文件,就可能讓攻擊者訪問他們的系統。
CVE-2021-38631 和 CVE-2021-41371
微軟遠端桌面協定中的信息洩露漏洞。此問題影響在 Windows 7 – 11 和 Windows Server 2008 – 2019 上運行的 RDP。被微軟評為重大漏洞。
參考資料:
https://threatpost.com/microsoft-nov-patch-tuesday-fixes-six-zero-days-55-bugs/176143/