微軟在8月修補的零時差/遠端程式攻擊漏洞CVE-2021-36936,屬於今年6月起連環爆出的Print Spooler系列漏洞,微軟指出,雖然這項重大漏洞先前已被公開披露,但修補釋出前尚未傳出攻擊行動。

微軟於本周二(8/10)的Patch Tuesday修補了44個安全漏洞,當中有7個被列為重大(Critical)漏洞。另有3個已被公開的漏洞,包含尚未被開採的CVE-2021-36942與涉及Print Spooler的新漏洞CVE-2021-36936,以及已經遭到開採的CVE-2021-36948。此外,微軟本周亦修補了於今年7月中對外警告、有關Print Spooler的CVE-2021-34481漏洞。

外界猜測,微軟最近可能因為被Windows列印多工緩衝處理器(Print Spooler)的相關漏洞搞得焦頭爛額,才會在今年8月僅釋出44個安全更新,這也是微軟自2019年12月以來,修補數量最少的一次Patch Tuesday。

Windows列印多工緩衝處理器惹的禍,可能可以從微軟於今年6月修補的CVE-2021-1675算起,當時微軟僅把它視為本地權限升級漏洞,因而未引起太多關注,直至有許多安全研究人員發現它其實是個遠端程式攻擊漏洞,也促使微軟變更該漏洞的說明。

繼之微軟於7月1日發布第二個涉及Print Spooler的安全漏洞CVE-2021-34527,這是個遠端程式攻擊漏洞,而且當時已遭駭客開採;7月15日公布的CVE-2021-34481亦為Print Spooler的遠端程式攻擊漏洞。

在這期間,研究人員持續指出微軟低估了Print Spooler的風險,或者是修補不完全,且微軟一直到本周才修補CVE-2021-34481。微軟表示,該公司一直到8月10日,才完成對CVE-2021-34481的調查並釋出安全更新,主要的變更在於要求使用者必須具備管理權限,才能安裝印表機的驅動程式。

第四個Print Spooler漏洞,則是本月修補的零時差漏洞之一的CVE-2021-36936,它是個遠端程式攻擊漏洞,亦為本月7個重大漏洞之一,雖然先前已被公開披露,但尚未傳出攻擊行動。

至於已遭駭客開採的CVE-2021-36948,屬於Windows Update Medic Service的權限擴張漏洞。Windows Update Medic Service是微軟於Windows 10才增添的功能,可用來修復毀損的Windows Update元件以讓系統繼續接收更新,但此一漏洞允許已登入系統的駭客執行特定程式來擴張權限,微軟僅說CVE-2021-36948已被開採,並未說明受災狀況。

另一個已被揭露的漏洞則是存在於Windows LSA(Local Security Authority)的CVE-2021-36942

除了上述3個零時差漏洞之外,資安團隊Zero Day Initiative(ZDI)亦點名了藏匿於遠端桌面客戶端的CVE-2021-34535漏洞,當使用者透過含有漏洞的客戶端連結駭客所控制的伺服器時,將允許駭客執行遠端程式攻擊,此一漏洞亦波及Hyper-V Viewer,且其CVSS風險評分高達9.9。

熱門新聞

Advertisement