情境示意圖,Photo by Ryoji Iwata on unsplash

微軟於本月的Patch Tuesday修補了56個安全漏洞,其中的CVE-2021-1732為一已被開採的零時差漏洞,另外,微軟也罕見地督促用戶應儘快修補3個涉及Windows TCP/IP的安全漏洞

在此次修補的56個安全漏洞中,有11個被列為重大(Critical)等級,43個屬於重要(Important)等級,除了已被開採的CVE-2021-1732之外,另有6個安全漏洞在微軟修補之前便已曝光,它們分別是CVE-2021-1721 、CVE-2021-1727、CVE-2021-1733 、CVE-2021-24098 、CVE-2021-24106與CVE-2021-26701。

從今年開始,微軟就不再公開揭露各個安全漏洞的細節與攻擊手法,發現CVE-2021-1732漏洞的中國安恆威脅情報中心(DBAPPSecurity)指出,他們在坊間已看到鎖定該漏洞的攻擊程式,可危害當時最新的Windows 10 1909作業系統,此一漏洞可允許駭客或惡意程式擴張權限至管理員等級。

而根據Zero Day Initiative(ZDI)的說明,CVE-2021-1732是個Windows Win32k權限擴張漏洞,可讓一個已登入的使用者藉由一個更高的權限執行程式,但通常會串連其它的漏洞與開採程式展開攻擊。

而已被公開的CVE-2021-26701,則是一個涉及.NET Core與Visual Studio的遠端程式攻擊漏洞,不論是仰賴 .NET Framework 或.NET Core,都有可能讓未經身分認證的駭客自遠端執行任意程式。

ZDI也特別解釋了CVE-2021-24078,此為存在於Windows DNS Server的遠端程式攻擊漏洞,只有在系統配置成DNS Server時才會遭到此一漏洞的影響,進而允許未經身分驗證的遠端駭客執行程式。


熱門新聞

Advertisement