2021-02 补丁日: 微软多个高危漏洞通告
2021-02-10 09:17

报告编号:B6-2021-021002

报告来源:360CERT

报告作者:360CERT

更新日期:2021-02-10

0x01事件简述

2021年02月10日,360CERT监测发现微软发布了2月安全更新的风险通告,事件等级:严重,事件评分:9.8

此次安全更新发布了56个漏洞的补丁,主要涵盖了以下组件: Windows操作系统、Edge浏览器、Office办公套件、Skype、反病毒引擎、.NET。其中包括11个严重漏洞,43个高危漏洞。

对此,360CERT建议广大用户好资产自查以及预防工作,以免遭受黑客攻击。

0x02风险等级

360CERT对该事件的评定结果如下

评定方式等级
威胁等级严重
影响面广泛
360CERT评分9.8

0x03重点漏洞

CVE:CVE-2021-1732
组件:Windows Win32k
漏洞类型:权限提升
影响:本地低权限用户获得计算机控制权
简述:该类漏洞容易与代码执行漏洞形成组合利用实现远程直接获取目标计算机的高级别控制权限
CVE:CVE-2021-24078
组件:Windows DNS Server
漏洞类型:远程代码执行
影响:远程攻击者可以在目标系统上执行任意代码并取得和 DNS Server同级别的控制权限
简述:开启Windows DNS Server 服务的主机才受到漏洞影响,攻击者可以不通过授权直接发起攻击,该漏洞具有在
Windows DNS Server间蠕虫传播的特性
CVE:CVE-2021-24074
组件:Windows TCP/IP
漏洞类型:远程代码执行
影响:远程攻击者获得目标主机的控制权限
简述:任意对外部开放端口的Windows主机受到该漏洞影响,攻击者通过特制的流量包可获得目标主机的控制权限
CVE:CVE-2021-26701
组件:.NET Core
漏洞类型:远程代码执行
影响:远程攻击者获得目标主机控制权限
简述:该漏洞的细节信息已经公开,建议用户以及开发者谨慎打开和使用 .NET 相关组件和应用程序
CVE:CVE-2021-1727
组件:Windows Installer
漏洞类型:权限提升;代码执行
影响:远程攻击者获得目标主机控制权限
简述:针对近期的Installer 微软官方进行了修复,漏洞利用和信息已经公开,建议用户针对该漏洞进行修复

0x04修复建议

通用修补建议

360CERT建议通过安装360安全卫士进行一键更新。

应及时进行Microsoft Windows版本更新并且保持Windows自动更新开启。

Windows server / Windows 检测并开启Windows自动更新流程如下

- 点击开始菜单,在弹出的菜单中选择“控制面板”进行下一步。

- 点击控制面板页面中的“系统和安全”,进入设置。

- 在弹出的新的界面中选择“windows update”中的“启用或禁用自动更新”。

- 然后进入设置窗口,展开下拉菜单项,选择其中的自动安装更新(推荐)

临时修补建议

通过如下链接自行寻找符合操作系统版本的漏洞补丁,并进行补丁下载安装。

2021 年 02 月安全更新 - 发行说明 - 安全更新程序指南 - Microsoft

0x05产品侧解决方案

360安全分析响应平台

360安全大脑的安全分析响应平台通过网络流量检测、多传感器数据融合关联分析手段,对该类漏洞的利用进行实时检测和阻断,请用户联系相关产品区域负责人或(shaoyulong#360.cn)获取对应产品。

360安全卫士

针对本次安全更新,Windows用户可通过360安全卫士实现对应补丁安装,其他平台的用户可以根据修复建议列表中的产品更新版本对存在漏洞的产品进行更新。

360CERT建议广大用户使用360安全卫士定期对设备进行安全检测,以做好资产自查以及防护工作。

0x06时间线

2021-02-09 微软发布更新

2021-02-10 360CERT发布通告

0x07参考链接

1、 2021 年 2 月安全更新

0x08特制报告下载链接

一直以来,360CERT对全球重要网络安全事件进行快速通报、应急响应。为更好地为政企用户提供最新漏洞以及信息安全事件的安全通告服务,现360CERT正式推出安全通告特制版报告,以便用户做资料留存、传阅研究与查询验证。 用户可直接通过以下链接进行特制报告的下载。

2021-02 补丁日: 微软多个高危漏洞通告

若有订阅意向与定制需求请发送邮件至 g-cert-report#360.cn ,并附上您的 公司名、姓名、手机号、地区、邮箱地址。