加入收藏 | 设为首页 | 会员中心 | 我要投稿 PHP编程网 - 黄冈站长网 (http://www.0713zz.com/)- 数据应用、建站、人体识别、智能机器人、语音技术!
当前位置: 首页 > 服务器 > 安全 > 正文

网络攻击有多惨,看看微软的悲惨2021就了解了!

发布时间:2022-01-05 10:28:49 所属栏目:安全 来源:互联网
导读:事实证明,2021年对科技巨头微软来说算得上安全重灾年,许多漏洞影响了其多项领先服务,包括Active Directory、Exchange和Azure。微软经常沦为试图利用已知漏洞和零日漏洞攻击者的目标,但自今年3月初以来,它所面临的事件发生率和规模已经让这家科技巨头乱了
事实证明,2021年对科技巨头微软来说算得上“安全重灾年”,许多漏洞影响了其多项领先服务,包括Active Directory、Exchange和Azure。微软经常沦为试图利用已知漏洞和零日漏洞攻击者的目标,但自今年3月初以来,它所面临的事件发生率和规模已经让这家科技巨头乱了阵脚。
 
  以下是2021年困扰微软的重大安全事件时间表:3月2日:Microsoft Exchange Server漏洞
 
  第一个值得关注的安全事件发生在3月,当时微软宣布其Exchange Server中存在漏洞CVE-2021-26855。该漏洞可在一个或多个路由器的协议级别远程执行和利用。虽然该攻击复杂性被归类为“低”,但微软表示CVE-2021-26855正在被积极利用。更重要的是,该漏洞可以在没有任何用户交互的情况下被利用,并导致设备完全丧失机密性和保护。根据微软的说法,拒绝对443端口上Exchange服务器的不可信访问,或者限制来自公司网络外部的连接,以阻止攻击的初始阶段。但是,如果攻击者已经在基础架构中,或者如果攻击者获得具有管理员权限的用户来运行恶意文件,这将无济于事。
 
  随后,Microsoft发布了安全补丁并建议紧急在面向外部的Exchange服务器上安装更新。


6月8日:微软修补了六个零日安全漏洞
 
  微软针对影响各种Windows服务的安全问题发布了补丁,其中六个严重漏洞已经成为攻击者的积极目标。这6个零日漏洞是:
 
  CVE-2021-33742:Windows HTML组件中的远程代码执行漏洞;
 
  CVE-2021-31955:Windows内核中的信息泄露漏洞;
 
  CVE-2021-31956:Windows NTFS中的提权漏洞;
 
  CVE-2021-33739:Microsoft桌面窗口管理器中的特权提升漏洞;
 
  CVE-2021-31201:Microsoft Enhanced Cryptographic Provider中的特权提升漏洞;
 
  CVE-2021-31199:Microsoft Enhanced Cryptographic Provider中的特权提升漏洞;
 
  7月1日:Windows Print Spooler漏洞
 
  安全研究人员在GitHub上公开了一个Windows Print Spooler远程代码执行0day漏洞(CVE-2021-34527)。需要注意的是,该漏洞与Microsoft 6月8日星期二补丁日中修复并于6月21日更新的一个EoP升级到RCE的漏洞(CVE-2021-1675)不是同一个漏洞。这两个漏洞相似但不同,攻击向量也不同。
 
  微软警告称,该漏洞已出现在野利用。当 Windows Print Spooler 服务不正确地执行特权文件操作时,存在远程执行代码漏洞。成功利用此漏洞的攻击者可以使用 SYSTEM 权限运行任意代码、安装程序、查看并更改或删除数据、或创建具有完全用户权限的新帐户,但攻击必须涉及调用 RpcAddPrinterDriverEx() 的经过身份验证的用户。
 
  专家建议的缓解措施包括立即安装安全更新,同时确保以下注册表设置设置为“0”(零)或未定义:
 
 HKEY_LOCAL_MACHINESOFTWAREPoliciesMicrosoftWindows NTPrintersPointAndPrint
 
  NoWarningNoElevationOnInstall = 0 (DWORD) or not defined (default setting)
 
  UpdatePromptSettings = 0 (DWORD) or not defined (default setting)
 
  8月:研究人员披露Microsoft Exchange Autodiscover漏洞
 
  Autodiscover是Microsoft Exchange用来自动配置outlook这类Exchange客户端应用的工具。8月份,安全供应商Guardicore的研究人员发现,Microsoft Exchange Autodiscover存在一个设计缺陷,导致该协议将Web请求“泄漏”到用户域外的Autodiscover域,但仍在同一顶级域(TLD)中,例如 Autodiscover.com。
 
  事实上,Autodiscover漏洞并不是一个新问题。早在2017年,Shape Security就首次披露了该核心漏洞,并在当年的Black Hat Asia上展示了调查结果。当时,CVE-2016-9940 和 CVE-2017-2414 漏洞被发现仅影响移动设备上的电子邮件客户端。不过,Shape Security披露的漏洞已得到修补,而在2021年更多第三方应用程序再次面临相同的问题。

(编辑:PHP编程网 - 黄冈站长网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

    热点阅读