
今天是微软2021年3月补丁程序星期二,并且管理员已经在苦苦应对Microsoft Exchange更新和被黑服务器的问题,请今天对您的IT员工好。
通过今天的更新,Microsoft已修复了82个漏洞,其中10个被分类为“严重”,而72个被分类为“重要”。这些数字不包括本月初发布的7个Microsoft Exchange和33个Chromium Edge漏洞。
今天还修补了两个零日漏洞,这些漏洞已公开披露并已知可用于攻击。
有关非安全Windows更新的信息,您可以阅读有关今天的Windows 10 KB5000808和KB5000802累积更新的信息。
Microsoft Exchange ProxyLogon攻击
上周,微软发布了ProxyLogon漏洞的带外安全更新,全球的威胁参与者正在积极使用这些更新来破坏Microsoft Exchange服务器。
威胁行动者利用可公开访问的Web上的Outlook(OWA)服务器上的这些漏洞来安装Web Shell和其他恶意软件。
这些漏洞通过以下CVE进行跟踪:
- CVE-2021-26855 -Microsoft Exchange Server远程执行代码漏洞
- CVE-2021-26857 -Microsoft Exchange Server远程执行代码漏洞
- CVE-2021-26858 -Microsoft Exchange Server远程执行代码漏洞
- CVE-2021-27065 -Microsoft Exchange Server远程执行代码漏洞
Microsoft已发布了当前支持的Microsoft Exchange累积更新和不支持的早期版本的安全更新。
虽然安装更新将防止服务器受到威胁,但攻击已如此普遍,管理员应分析所有Exchange服务器以查找在安装修补程序之前可能已发生的攻击。
Microsoft已经发布了一个名为Test-ProxyLogon.ps1的PowerShell脚本,该脚本 将检查Exchange HttpProxy日志,Exchange日志文件和Windows应用程序事件日志中的危害指示器(IOC)。
Microsoft还更新了Microsoft Defender,以检测与这些攻击相关的Web Shell和其他IOC。
他们的独立 Microsoft安全扫描程序(MSERT)工具已更新 ,可以为不使用Microsoft Defender的用户检测Web Shell和其他IOC。
通过零日漏洞修复程序,Microsoft还发布了针对攻击中未利用的三个Microsoft Exchange漏洞的修复程序:
- CVE-2021-26412 -Microsoft Exchange Server远程执行代码漏洞
- CVE-2021-26854 -Microsoft Exchange Server远程执行代码漏洞
- CVE-2021-27078 -Microsoft Exchange Server远程执行代码漏洞
修复了其他两个零日漏洞
微软今天还修复了另外两个零日漏洞,其中一个已公开用于攻击。
1月份,Google透露Lazarus小组正在使用受损的Visual Studio项目和未知的零时差攻击对安全研究人员进行攻击。
今年2月,韩国网络安全公司Enki透露,威胁者在攻击中使用了Internet Explorer的零日漏洞 来安装自定义后门。
此漏洞被跟踪为“ CVE-2021-26411 -Internet Explorer内存损坏漏洞”,现已修复。
今天修复的另一个零日漏洞被跟踪为“ CVE-2021-27077 -Windows Win32k特权提升漏洞”。
在Microsoft最初表示不会修复此漏洞后,趋势科技零日计划于1月份公开披露了此漏洞。
更新:我们错误地指出在攻击中使用了CVE-2021-27077零时差。它只是公开披露的。
其他公司的最新更新
其他在三月份发布更新的供应商包括:
- Adobe发布了Adobe Creative Cloud Desktop,Framemaker和Connect的安全更新。
- Android的三月安全更新已于 上周发布。
- 苹果 昨天发布了iOS,macOS,watchOS和Safari更新。
- 思科 发布了许多产品的安全更新。
- SAP 发布了2021年3月的安全更新。
- VMware 发布了View Planner工具的安全更新。
2021年3月补丁星期二的安全更新
以下是2021年3月补丁星期二更新中已解决的漏洞和已发布的通报的完整列表。要访问每个漏洞及其影响的系统的完整描述,您可以在此处查看完整的报告。
标签 | CVE ID | CVE标题 | 严重程度 |
---|---|---|---|
Application Virtualization | CVE-2021-26890 | 应用程序虚拟化远程执行代码漏洞 | 重要的 |
Azure | CVE-2021-27075 | Azure虚拟机信息泄露漏洞 | 重要的 |
Azure Sphere | CVE-2021-27074 | Azure Sphere未签名代码执行漏洞 | 关键的 |
Azure Sphere | CVE-2021-27080 | Azure Sphere未签名代码执行漏洞 | 关键的 |
IE浏览器 | CVE-2021-27085 | Internet Explorer远程执行代码漏洞 | 重要的 |
IE浏览器 | CVE-2021-26411 | Internet Explorer内存损坏漏洞 | 关键的 |
Microsoft ActiveX | CVE-2021-26869 | Windows ActiveX安装程序服务信息泄露漏洞 | 重要的 |
Chromium上的Microsoft Edge | CVE-2021-21173 | Chromium CVE-2021-21173:网络内部的侧通道信息泄漏 | 未知 |
Chromium上的Microsoft Edge | CVE-2021-21172 | Chromium CVE-2021-21172:文件系统API中的策略执行不足 | 未知 |
Chromium上的Microsoft Edge | CVE-2021-21169 | Chromium CVE-2021-21169:V8中的越界内存访问 | 未知 |
Chromium上的Microsoft Edge | CVE-2021-21170 | Chromium CVE-2021-21170:加载程序中的安全性UI不正确 | 未知 |
Chromium上的Microsoft Edge | CVE-2021-21171 | Chromium CVE-2021-21171:TabStrip和导航中的安全性UI不正确 | 未知 |
Chromium上的Microsoft Edge | CVE-2021-21175 | 铬CVE-2021-21175:站点隔离中的实施不当 | 未知 |
Chromium上的Microsoft Edge | CVE-2021-21176 | 铬CVE-2021-21176:在全屏模式下实施不当 | 未知 |
Chromium上的Microsoft Edge | CVE-2021-21177 | 铬CVE-2021-21177:自动填充中的策略执行不足 | 未知 |
Chromium上的Microsoft Edge | CVE-2021-21174 | 铬CVE-2021-21174:在Referrer中实施不当 | 未知 |
Chromium上的Microsoft Edge | CVE-2021-21178 | 铬CVE-2021-21178:在合成中执行不当 | 未知 |
Chromium上的Microsoft Edge | CVE-2021-21161 | 铬CVE-2021-21161:TabStrip中的堆缓冲区溢出 | 未知 |
Chromium上的Microsoft Edge | CVE-2021-21162 | 铬CVE-2021-21162:在WebRTC中免费使用 | 未知 |
Chromium上的Microsoft Edge | CVE-2021-21160 | 铬CVE-2021-21160:WebAudio中的堆缓冲区溢出 | 未知 |
Chromium上的Microsoft Edge | CVE-2020-27844 | 铬CVE-2020-27844:OpenJPEG中的堆缓冲区溢出 | 未知 |
Chromium上的Microsoft Edge | CVE-2021-21159 | 铬CVE-2021-21159:TabStrip中的堆缓冲区溢出 | 未知 |
Chromium上的Microsoft Edge | CVE-2021-21163 | Chromium CVE-2021-21163:在阅读器模式下数据验证不足 | 未知 |
Chromium上的Microsoft Edge | CVE-2021-21167 | 铬CVE-2021-21167:在书签中免费使用 | 未知 |
Chromium上的Microsoft Edge | CVE-2021-21168 | Chromium CVE-2021-21168:appcache中的策略执行不足 | 未知 |
Chromium上的Microsoft Edge | CVE-2021-21166 | Chromium CVE-2021-21166:音频中的对象生命周期问题 | 未知 |
Chromium上的Microsoft Edge | CVE-2021-21164 | Chromium CVE-2021-21164:Chrome中的iOS数据验证不足 | 未知 |
Chromium上的Microsoft Edge | CVE-2021-21165 | 铬CVE-2021-21165:音频中的对象生命周期问题 | 未知 |
Chromium上的Microsoft Edge | CVE-2021-21189 | 铬CVE-2021-21189:付款中的政策执行不足 | 未知 |
Chromium上的Microsoft Edge | CVE-2021-21181 | 铬CVE-2021-21181:自动填充中的侧通道信息泄漏 | 未知 |
Chromium上的Microsoft Edge | CVE-2021-21186 | Chromium CVE-2021-21186:QR扫描中的策略执行不足 | 未知 |
Chromium上的Microsoft Edge | CVE-2021-21190 | Chromium CVE-2021-21190:在PDFium中未初始化使用 | 未知 |
Chromium上的Microsoft Edge | CVE-2021-21183 | Chromium CVE-2021-21183:性能API中的实现不当 | 未知 |
Chromium上的Microsoft Edge | CVE-2021-21185 | Chromium CVE-2021-21185:扩展中的策略执行不足 | 未知 |
Chromium上的Microsoft Edge | CVE-2021-21187 | Chromium CVE-2021-21187:URL格式中的数据验证不足 | 未知 |
Chromium上的Microsoft Edge | CVE-2021-21182 | Chromium CVE-2021-21182:导航中的策略执行不足 | 未知 |
Chromium上的Microsoft Edge | CVE-2021-21180 | 铬CVE-2021-21180:在标签搜索中免费使用 | 未知 |
Chromium上的Microsoft Edge | CVE-2021-21184 | Chromium CVE-2021-21184:性能API中的实现不当 | 未知 |
Chromium上的Microsoft Edge | CVE-2021-21179 | 铬CVE-2021-21179:在网络内部免费使用 | 未知 |
Chromium上的Microsoft Edge | CVE-2021-21188 | 铬CVE-2021-21188:闪烁后免费使用 | 未知 |
Microsoft Exchange服务器 | CVE-2021-26412 | Microsoft Exchange Server远程执行代码漏洞 | 关键的 |
Microsoft Exchange服务器 | CVE-2021-27065 | Microsoft Exchange Server远程执行代码漏洞 | 关键的 |
Microsoft Exchange服务器 | CVE-2021-27078 | Microsoft Exchange Server远程执行代码漏洞 | 重要的 |
Microsoft Exchange服务器 | CVE-2021-26854 | Microsoft Exchange Server远程执行代码漏洞 | 重要的 |
Microsoft Exchange服务器 | CVE-2021-26857 | Microsoft Exchange Server远程执行代码漏洞 | 关键的 |
Microsoft Exchange服务器 | CVE-2021-26855 | Microsoft Exchange Server远程执行代码漏洞 | 关键的 |
Microsoft Exchange服务器 | CVE-2021-26858 | Microsoft Exchange Server远程执行代码漏洞 | 重要的 |
Microsoft Graphics Component | CVE-2021-26863 | Windows Win32k特权提升漏洞 | 重要的 |
Microsoft Graphics Component | CVE-2021-27077 | Windows Win32k特权提升漏洞 | 重要的 |
Microsoft Graphics Component | CVE-2021-26861 | Windows图形组件远程执行代码漏洞 | 重要的 |
Microsoft Graphics Component | CVE-2021-26876 | OpenType字体解析远程代码执行漏洞 | 关键的 |
Microsoft Graphics Component | CVE-2021-26875 | Windows Win32k特权提升漏洞 | 重要的 |
Microsoft Graphics Component | CVE-2021-26868 | Windows图形组件特权提升漏洞 | 重要的 |
Microsoft Office | CVE-2021-24108 | Microsoft Office远程执行代码漏洞 | 重要的 |
Microsoft Office | CVE-2021-27058 | Microsoft Office ClickToRun远程执行代码漏洞 | 重要的 |
Microsoft Office | CVE-2021-27059 | Microsoft Office远程执行代码漏洞 | 重要的 |
Microsoft Office Excel | CVE-2021-27053 | Microsoft Excel远程执行代码漏洞 | 重要的 |
Microsoft Office Excel | CVE-2021-27054 | Microsoft Excel远程执行代码漏洞 | 重要的 |
Microsoft Office Excel | CVE-2021-27057 | Microsoft Office远程执行代码漏洞 | 重要的 |
Microsoft Office PowerPoint | CVE-2021-27056 | Microsoft PowerPoint远程执行代码漏洞 | 重要的 |
Microsoft Office SharePoint | CVE-2021-27052 | Microsoft SharePoint Server信息泄露漏洞 | 重要的 |
Microsoft Office SharePoint | CVE-2021-24104 | Microsoft SharePoint欺骗漏洞 | 重要的 |
Microsoft Office SharePoint | CVE-2021-27076 | Microsoft SharePoint Server远程执行代码漏洞 | 重要的 |
Microsoft Office Visio | CVE-2021-27055 | Microsoft Visio安全功能绕过漏洞 | 重要的 |
Microsoft Windows Codecs Library | CVE-2021-27050 | HEVC视频扩展远程执行代码漏洞 | 重要的 |
Microsoft Windows Codecs Library | CVE-2021-27049 | HEVC视频扩展远程执行代码漏洞 | 重要的 |
Microsoft Windows Codecs Library | CVE-2021-26884 | Windows Media照片编解码器信息泄露漏洞 | 重要的 |
Microsoft Windows Codecs Library | CVE-2021-27051 | HEVC视频扩展远程执行代码漏洞 | 重要的 |
Microsoft Windows Codecs Library | CVE-2021-27062 | HEVC视频扩展远程执行代码漏洞 | 重要的 |
Microsoft Windows Codecs Library | CVE-2021-24110 | HEVC视频扩展远程执行代码漏洞 | 重要的 |
Microsoft Windows Codecs Library | CVE-2021-24089 | HEVC视频扩展远程执行代码漏洞 | 关键的 |
Microsoft Windows Codecs Library | CVE-2021-27061 | HEVC视频扩展远程执行代码漏洞 | 关键的 |
Microsoft Windows Codecs Library | CVE-2021-27048 | HEVC视频扩展远程执行代码漏洞 | 重要的 |
Microsoft Windows Codecs Library | CVE-2021-27047 | HEVC视频扩展远程执行代码漏洞 | 重要的 |
Microsoft Windows Codecs Library | CVE-2021-26902 | HEVC视频扩展远程执行代码漏洞 | 关键的 |
Power BI | CVE-2021-26859 | Microsoft Power BI信息泄露漏洞 | 重要的 |
Role: DNS Server | CVE-2021-27063 | Windows DNS服务器拒绝服务漏洞 | 重要的 |
Role: DNS Server | CVE-2021-26893 | Windows DNS服务器远程执行代码漏洞 | 重要的 |
Role: DNS Server | CVE-2021-26897 | Windows DNS服务器远程执行代码漏洞 | 关键的 |
Role: DNS Server | CVE-2021-26894 | Windows DNS服务器远程执行代码漏洞 | 重要的 |
Role: DNS Server | CVE-2021-26895 | Windows DNS服务器远程执行代码漏洞 | 重要的 |
Role: DNS Server | CVE-2021-26896 | Windows DNS服务器拒绝服务漏洞 | 重要的 |
Role: Hyper-V | CVE-2021-26877 | Windows DNS服务器远程执行代码漏洞 | 重要的 |
Role: Hyper-V | CVE-2021-26867 | Windows Hyper-V远程执行代码漏洞 | 关键的 |
Role: Hyper-V | CVE-2021-26879 | Windows NAT拒绝服务漏洞 | 重要的 |
Visual Studio | CVE-2021-27084 | Visual Studio Code Java扩展包远程执行代码漏洞 | 重要的 |
Visual Studio | CVE-2021-21300 | Git for Visual Studio远程执行代码漏洞 | 关键的 |
Visual Studio Code | CVE-2021-27060 | Visual Studio代码远程执行代码漏洞 | 重要的 |
Visual Studio Code | CVE-2021-27081 | Visual Studio Code ESLint扩展远程执行代码漏洞 | 重要的 |
Visual Studio Code | CVE-2021-27083 | Visual Studio Code远程执行代码的远程开发扩展漏洞 | 重要的 |
Visual Studio Code | CVE-2021-27082 | 用于Visual Studio代码远程代码执行漏洞的Quantum开发套件 | 重要的 |
Windows管理中心 | CVE-2021-27066 | Windows管理中心安全功能绕过漏洞 | 重要的 |
Windows Container Execution Agent | CVE-2021-26891 | Windows容器执行代理特权提升漏洞 | 重要的 |
Windows Container Execution Agent | CVE-2021-26865 | Windows容器执行代理特权提升漏洞 | 重要的 |
Windows DirectX | CVE-2021-24095 | DirectX特权提升漏洞 | 重要的 |
Windows错误报告 | CVE-2021-24090 | Windows错误报告特权提升漏洞 | 重要的 |
Windows事件跟踪 | CVE-2021-24107 | Windows事件跟踪信息泄露漏洞 | 重要的 |
Windows事件跟踪 | CVE-2021-26872 | Windows事件跟踪特权提升漏洞 | 重要的 |
Windows事件跟踪 | CVE-2021-26901 | Windows事件跟踪特权提升漏洞 | 重要的 |
Windows事件跟踪 | CVE-2021-26898 | Windows事件跟踪特权提升漏洞 | 重要的 |
Windows可扩展固件接口 | CVE-2021-26892 | Windows可扩展固件接口安全功能绕过漏洞 | 重要的 |
Windows文件夹重定向 | CVE-2021-26887 | Microsoft Windows文件夹重定向特权提升漏洞 | 重要的 |
Windows安装程序 | CVE-2021-26862 | Windows Installer特权提升漏洞 | 重要的 |
Windows媒体 | CVE-2021-26881 | Microsoft Windows Media Foundation远程执行代码漏洞 | 重要的 |
Windows重叠式筛选器 | CVE-2021-26874 | Windows覆盖筛选器特权提升漏洞 | 重要的 |
Windows重叠式筛选器 | CVE-2021-26860 | Windows App-V覆盖筛选器特权提升漏洞 | 重要的 |
Windows打印后台处理程序组件 | CVE-2021-1640 | Windows Print Spooler特权提升漏洞 | 重要的 |
Windows打印后台处理程序组件 | CVE-2021-26878 | Windows Print Spooler特权提升漏洞 | 重要的 |
Windows Projected文件系统筛选器驱动程序 | CVE-2021-26870 | Windows Projected文件系统特权提升漏洞 | 重要的 |
Windows注册表 | CVE-2021-26864 | Windows虚拟注册表提供程序特权提升漏洞 | 重要的 |
Windows远程访问API | CVE-2021-26882 | 远程访问API特权提升漏洞 | 重要的 |
Windows存储空间控制器 | CVE-2021-26880 | 存储空间控制器特权提升漏洞 | 重要的 |
Windows Update助手 | CVE-2021-27070 | Windows 10 Update Assistant特权提升漏洞 | 重要的 |
Windows更新堆栈 | CVE-2021-1729 | Windows Update堆栈安装特权提升漏洞 | 重要的 |
Windows更新堆栈 | CVE-2021-26889 | Windows Update堆栈特权提升漏洞 | 重要的 |
Windows更新堆栈 | CVE-2021-26866 | Windows Update Service特权提升漏洞 | 重要的 |
Windows UPnP设备主机 | CVE-2021-26899 | Windows UPnP设备主机特权提升漏洞 | 重要的 |
Windows用户配置文件服务 | CVE-2021-26873 | Windows用户配置文件服务特权提升漏洞 | 重要的 |
Windows用户配置文件服务 | CVE-2021-26886 | 用户配置文件服务拒绝服务漏洞 | 重要的 |
Windows WalletService | CVE-2021-26871 | Windows WalletService特权提升漏洞 | 重要的 |
Windows WalletService | CVE-2021-26885 | Windows WalletService特权提升漏洞 | 重要的 |
Windows Win32K | CVE-2021-26900 | Windows Win32k特权提升漏洞 | 重要的 |
*编译:Domino
*来自:bleepingcomputer