0x01 漏洞简述
2021年04月14日,360CERT监测发现Microsoft官方
发布了4月安全更新
,事件等级:严重
,漏洞评分:10
。
此次安全更新发布了114
个漏洞的补丁,主要覆盖了以下组件:Windows操作系统、Exchange Server、Azure、Office、SharePoint Server、Hyper-V、 Visual Studio和基于Chromium内核的Edge。其中包含19
个严重漏洞,88
个高危漏洞。
对此,360CERT建议广大用户及时做好资产自查以及预防工作,以免遭受黑客攻击。
0x02 风险等级
360CERT对该事件的评定结果如下
评定方式 | 等级 |
---|---|
威胁等级 | 严重 |
影响面 | 广泛 |
360CERT评分 | 10 |
0x03 重点漏洞
CVE-2021-28480/CVE-2021-28481: Exchange Server代码执行漏洞
CVE: CVE-2021-28480/CVE-2021-28481
组件: Exchange Server
漏洞类型: 未授权远程代码执行
影响: 服务器接管
简述: 这两个漏洞都是未授权远程代码执行漏洞且不需要用户交互,根据微软官方补丁的描述,这两个漏洞可能造成蠕虫级漏洞
的危害,其实际的危害程度高于微软3月补丁中修复的Exchange远程代码执行漏洞。
CVE-2021-28310: Win32k特权提升漏洞
CVE: CVE-2021-28310
组件: win32k
漏洞类型: 特权提升
影响: 权限提升
简述: 成功利用该漏洞的攻击者可以在目标系统上提升权限,根据微软官方的描述,该漏洞很可能已经出现了在野利用
。
CVE-2021-28444: Windows Hyper-V安全功能绕过漏洞
CVE: CVE-2021-28310
组件: Hyper-V
漏洞类型: 中间人攻击
影响: 截获流量修改数据包
简述: 成功利用该漏洞的攻击者可以绕过Hyper-V上的Router Guard配置,将Windows配置为中间人路由器,最终可以截获流量并修改数据包。
多个运行时RPC调用远程代码执行漏洞
简述: 本月补丁中有27个漏洞为此类漏洞,其中包括12个严重漏洞,15个高危漏洞。成功利用这些漏洞的攻击者可以在另外一个用户的上下文中执行代码,并造成远程代码执行的效果。
0x04 修复建议
通用修补建议
360CERT建议通过安装360安全卫士进行一键更新。
应及时进行Microsoft Windows版本更新并且保持Windows自动更新开启。
Windows server / Windows 检测并开启Windows自动更新流程如下:
– 点击开始菜单,在弹出的菜单中选择“控制面板”进行下一步。
– 点击控制面板页面中的“系统和安全”,进入设置。
– 在弹出的新的界面中选择“windows update”中的“启用或禁用自动更新”。
– 然后进入设置窗口,展开下拉菜单项,选择其中的自动安装更新(推荐)。
临时修补建议
通过如下链接自行寻找符合操作系统版本的漏洞补丁,并进行补丁下载安装。
0x05 产品侧解决方案
360安全分析响应平台
360安全大脑的安全分析响应平台通过网络流量检测、多传感器数据融合关联分析手段,对该类漏洞的利用进行实时检测和阻断,请用户联系相关产品区域负责人或(shaoyulong#360.cn)获取对应产品。
360安全卫士
Windows用户可通过360安全卫士实现对应补丁安装、漏洞修复、恶意软件查杀,其他平台的用户可以根据修复建议列表中的安全建议进行安全维护。
360CERT建议广大用户使用360安全卫士定期对设备进行安全检测,以做好资产自查以及防护工作。
360安全卫士团队版
用户可以通过安装360安全卫士并进行全盘杀毒来维护计算机安全。360CERT建议广大用户使用360安全卫士定期对设备进行安全检测,以做好资产自查以及防护工作。
0x06 时间线
2021-04-13 微软发布安全更新
2021-04-14 360CERT发布通告
0x07 参考链接
0x08 特制报告下载链接
一直以来,360CERT对全球重要网络安全事件进行快速通报、应急响应。为更好地为政企用户提供最新漏洞以及信息安全事件的安全通告服务,现360CERT正式推出安全通告特制版报告,以便用户做资料留存、传阅研究与查询验证。 用户可直接通过以下链接进行特制报告的下载。
若有订阅意向与定制需求请发送邮件至 g-cert-report#360.cn ,并附上您的 公司名、姓名、手机号、地区、邮箱地址。
发表评论
您还未登录,请先登录。
登录