1. 通告信息
近日,安识科技A-Team团队监测到一则微软12月漏洞补丁日修复多个高危漏洞的信息,当前官方已发布受影响的补丁。
对此,安识科技建议广大用户及时升级到安全版本,并做好资产自查以及预防工作,以免遭受黑客攻击。
2. 漏洞概述
CVE-2021-43215 - iSNS 服务器内存损坏漏洞
简述:Internet 存储名称服务 (iSNS) 服务器提供注册功能,以便存储网络中的所有实体注册和查询 iSNS 数据库。攻击者会向 Internet 存储名称服务 (iSNS) 服务器发送一个经特殊设计的请求,从而可能导致远程代码执行。(注:Windows iSNS 非默认安装)
CVE-2021-43890 - Windows AppX 安装程序欺骗漏洞
简述:此补丁修复了影响 Windows 的 AppX 安装程序中的错误。攻击者可以制作恶意附件以用于网络钓鱼活动,然后攻击者必须说服用户打开特制的附件。该漏洞目前已发现在野利用。
CVE-2021-43907 - Visual Studio Code WSL 扩展程序远程代码执行漏洞
简述:Visual Studio Code WSL 允许用户在基于 Linux 的环境中进行开发,以及在 Windows 中运行和调试基于 Linux 的应用程序。此补丁修复了扩展程序中的远程代码执行漏洞,攻击者可在未经身份验证的情况下执行任意代码。
3. 漏洞危害
涉及 Windows 和 Windows 组件、ASP.NET Core 和 Visual Studio、Azure Bot fr amework SDK、Internet Storage Name Service、Defender for IoT、Edge(基于 Chromium)、Microsoft Office 和Office 组件、SharePoint Server、PowerShell、远程桌面客户端、Windows Hyper-V、Windows Mobile 设备管理、Windows 远程访问连接管理器、TCP/IP 和 Windows 更新堆栈等。
4. 影响版本
Windows 和 Windows 组件、ASP.NET Core 和 Visual Studio、Azure Bot fr amework SDK、Internet Storage Name Service、Defender for IoT、Edge(基于 Chromium)、Microsoft Office 和Office 组件、SharePoint Server、PowerShell、远程桌面客户端、Windows Hyper-V、Windows Mobile 设备管理、Windows 远程访问连接管理器、TCP/IP 和 Windows 更新堆栈等
5. 解决方案
微软官方已发布修复方案,可在对应CVE页面处查询:https://msrc.microsoft.com/update-guide/releaseNote/2021-Dec
6. 时间轴
【-】2021年12月15日 微软发布 12月份发布补丁日安全补丁
【-】2021年12月17日 安识科技A-Team团队根据官方公告分析
【-】2021年12月17日 安识科技A-Team团队发布安全通告