前言:
眼前兄弟们对“netcore漏洞”大概比较关怀,朋友们都需要剖析一些“netcore漏洞”的相关文章。那么小编同时在网摘上搜集了一些关于“netcore漏洞””的相关资讯,希望姐妹们能喜欢,我们一起来了解一下吧!漏洞概述
WebRAY烽火台实验室于2021年08月11日监测到Microsoft发布的8月份安全更新,本次更新共发布了44个CVE的漏洞补丁,包含了.NETCore & Visual Studio、ASP .NET、Azure、Azure Sphere、Microsoft Azure Active Directory Connect、Microsoft Dynamics、Microsoft Graphics Component、Microsoft Office、Microsoft Office SharePoint、Microsoft Office Word、Microsoft Scripting Engine、Microsoft Windows Codecs Library、Remote Desktop Client、Windows Bluetooth Service、Windows Cryptographic Services、Windows Defender、Windows Event Tracing、Windows Media、Windows MSHTML Platform、Windows NTLM、Windows Print Spooler Components、Windows Services for NFS ONCRPC XDR Driver、Windows Storage Spaces Controller、Windows TCP/IP、Windows Update、Windows Update Assistant、Windows User Profile Service等软件的安全更新。
其中CVE-2021-36936、CVE-2021-34535、CVE-2021-34480、CVE-2021-34530、CVE-2021-34534、CVE-2021-26432、CVE-2021-26424被评定为紧急漏洞,建议广大用户及时更新系统并安装 windows 补丁,做好预防工作,以免遭受攻击。
WebRAY烽火台实验室将持续关注该漏洞进展,并将第一时间为您更新该漏洞信息。
部分漏洞详情
Windows Update Medic 服务特权提升漏洞
CVE-2021-36948:攻击者需要登录到受影响的系统运行精心编制的程序利用此漏洞,成功利用该漏洞可通过Windows Update Medic服务升级本地权限,Windows UpdateMedic服务是Windows 10中引入的一项新功能,旨在修复损坏的Windows Update组件。
Windows LSA欺骗漏洞
CVE-2021-36942:该漏洞允许未经授权的攻击者调用LSARRPC接口上的方法,并强制域控制器使用NTLM哈希对其他域内机器进行身份验证。
Windows打印后台处理程序远程执行代码漏洞
CVE-2021-36936:Windows后台打印程序中存在一处已公开漏洞,允许低权的攻击者对受影响的系统进行攻击,成功利用该漏洞可造成远程代码执行。
远程桌面客户端远程代码执行漏洞
CVE-2021-34535:该漏洞影响RDP客户端,且需要用户交互,若受影响的RDP客户端连接攻击者控制的RDP服务器,成功利用该漏洞,攻击者可接管系统,获取用户权限。
影响范围
微软发布的2021年8月CVE的完整列表:
漏洞等级
WebRAY烽火台实验室风险评级:高危
修复建议
(1)通过Windows系统自动更新补丁,并在“Windows更新”->“查看更新历史记录”中确认更新是否成功安装;
(2)手动安装补丁包,参考链接
标签: #netcore漏洞