- 2021年8月のパッチ火曜日イベントの一環として、マイクロソフトは合計44をリリースしました。 セキュリティ修正。
- 13のパッチにはリモートでコードが実行される脆弱性が含まれ、別の8つのパッチは情報開示を中心に展開されていました。
- 最も重要なパッチ Windows PrintSpoolerのリモートコード実行の脆弱性に対処します。
- Print Nightmareに加えて、MicrosoftはPetitPotam攻撃に伴う問題にも取り組みました。

ご存知のとおり、毎月第2火曜日は、パッチ火曜日のリリースの一環として、レドモンド社から重要な更新を受け取っていることを意味します。
マイクロソフトは火曜日の8月のパッチに44のセキュリティ修正を提供し、7つの脆弱性が重大と評価されました。 バッチには3つのゼロデイも含まれ、他の37は重要と評価されました。
また、13のパッチがリモートでコード実行の脆弱性を含み、別の8つが情報開示を中心に展開しているという事実も重要です。
2021年8月のパッチ火曜日による3つのゼロデイエラー修正
最新のバッチでリリースされた最も重要なパッチは、Windows PrintSpoolerのリモートコード実行の脆弱性に対処しています。 議論の主要なトピック 6月に発見されて以来。
この技術会社は、問題に対処するためのパッチのリリースを完全に台無しにしたことで、セキュリティコミュニティからの大きな反発に直面しました。
影響を受けるツールは、.NET Core&Visual Studio、ASP.NET Core&Visual Studio、Azure、Windows Update、Windows Print Spoolerコンポーネント、Windows Media、Windowsです。 Defender、Remote Desktop Client、Microsoft Dynamics、Microsoft Edge(Chromiumベース)、Microsoft Office、Microsoft Office Word、Microsoft Office SharePoint、および もっと。
また、マイクロソフトもこの更新イベントを通じて3つのゼロデイ脆弱性に対処したと述べたので、これがまさに彼らが対処しなければならなかったことです。
- CVE-2021-36948 Windows UpdateMedicサービスの特権の脆弱性の昇格
- CVE-2021-36942 WindowsLSAスプーフィングの脆弱性
- CVE-2021-36936 Windows PrintSpoolerのリモートコード実行の脆弱性
Microsoftのレポートによると、Windows Update Medic Serviceの特権昇格の脆弱性は、明らかに、実際に悪用された唯一の脆弱性です。
セキュリティの専門家の1人であるAllanLiskaは、次のように述べています。 CVE-2021-36948 との類似性のために彼に際立っていた CVE-2020-17070、2020年11月に発行されました。
明らかに、それが野生で悪用されているのは悪いことですが、2020年11月にほぼ同じ脆弱性が見られましたが、それが野生で悪用されたという証拠は見つかりません。 ですから、これが脅威アクターにとって新たな焦点になるのではないかと思います。
Liskaは後に、CVE-2021-26424はWindows TCP / IPリモートであるため、主要な脆弱性であると付け加えました。 Windows7から10およびWindowsServer2008から2019に影響を与えるコード実行の脆弱性。
この脆弱性は公開されていないか、実際に悪用されているとは記載されていませんが、マイクロソフトはこれを「悪用の可能性が高い」とラベル付けしました。これは、悪用が比較的簡単であることを意味します。 TCP / IPスタックの脆弱性には注意が必要です。 同様の脆弱性であるCVE-2021-24074については、今年初めに多くの懸念がありましたが、実際には悪用されていません。 一方、昨年のCVE-2020-16898も同様の脆弱性であり、実際に悪用されています。
MicrosoftはPrintNightmareとPetitPotamの攻撃を修正しました
LSAのなりすましの脆弱性は、Microsoftが先月末に送信したアドバイザリに関連しています。 Windowsドメインコントローラーおよびその他のWindowsサーバーをNTLMリレー攻撃から保護します。 PetitPotam。
フランスの研究者GillesLionelによって7月に発見されたPetitPotamメソッドは、NTLMリレーを採用しています MS-EFSRPCEfsRpcOpenFileRaw関数を介して他のマシンへの認証をWindowsホストに強制する可能性のある攻撃。
アドビも リリース AdobeConnectとMagentoの29のCVEに対応する2つのパッチ。 これは、2019年12月以降にMicrosoftによってリリースされたパッチの最小数です。
マイクロソフトが7月に次のようなイベントに対応するために多大な時間を費やしたことを考えると、この減少は主にリソースの制約によるものです。 PrintNightmare と PetitPotam.
2021年8月火曜日のセキュリティアップデートのパッチ
これは、2021年8月のパッチ火曜日の更新で解決された脆弱性とリリースされたアドバイザリの完全なリストです。
鬼ごっこ | CVE ID | CVEタイトル | 重大度 |
---|---|---|---|
.NET Core&Visual Studio | CVE-2021-34485 | .NETCoreおよびVisualStudioの情報開示の脆弱性 | 重要 |
.NET Core&Visual Studio | CVE-2021-26423 | .NETCoreおよびVisualStudioのサービス拒否の脆弱性 | 重要 |
ASP.NET Core&Visual Studio | CVE-2021-34532 | ASP.NETCoreおよびVisualStudioの情報開示の脆弱性 | 重要 |
Azure | CVE-2021-36943 | AzureCycleCloudの権限昇格の脆弱性 | 重要 |
Azure | CVE-2021-33762 | AzureCycleCloudの権限昇格の脆弱性 | 重要 |
AzureSphere | CVE-2021-26428 | AzureSphereの情報開示の脆弱性 | 重要 |
AzureSphere | CVE-2021-26430 | AzureSphereのサービス拒否の脆弱性 | 重要 |
AzureSphere | CVE-2021-26429 | AzureSphereの特権の昇格の脆弱性 | 重要 |
Microsoft Azure Active Directory Connect | CVE-2021-36949 | Microsoft Azure ActiveDirectory接続認証バイパスの脆弱性 | 重要 |
Microsoft Dynamics | CVE-2021-36946 | Microsoft Dynamics BusinessCentralのクロスサイトスクリプティングの脆弱性 | 重要 |
Microsoft Dynamics | CVE-2021-36950 | Microsoft Dynamics 365(オンプレミス)クロスサイトスクリプティングの脆弱性 | 重要 |
Microsoft Dynamics | CVE-2021-34524 | Microsoft Dynamics 365(オンプレミス)リモートコード実行の脆弱性 | 重要 |
Microsoft Edge(Chromiumベース) | CVE-2021-30591 | Chromium:CVE-2021-30591ファイルシステムAPIで解放後に使用 | わからない |
Microsoft Edge(Chromiumベース) | CVE-2021-30592 | Chromium:CVE-2021-30592範囲外のタブグループへの書き込み | わからない |
Microsoft Edge(Chromiumベース) | CVE-2021-30597 | Chromium:CVE-2021-30597ブラウザUIで解放後に使用 | わからない |
Microsoft Edge(Chromiumベース) | CVE-2021-30594 | Chromium:CVE-2021-30594ページ情報UIで解放後に使用 | わからない |
Microsoft Edge(Chromiumベース) | CVE-2021-30596 | Chromium:CVE-2021-30596ナビゲーションのセキュリティUIが正しくありません | わからない |
Microsoft Edge(Chromiumベース) | CVE-2021-30590 | Chromium:CVE-2021-30590ブックマークのヒープバッファオーバーフロー | わからない |
Microsoft Edge(Chromiumベース) | CVE-2021-30593 | Chromium:CVE-2021-30593タブストリップで読み取られた範囲外 | わからない |
Microsoftグラフィックコンポーネント | CVE-2021-34530 | Windowsグラフィックコンポーネントのリモートコード実行の脆弱性 | 致命的 |
Microsoftグラフィックコンポーネント | CVE-2021-34533 | Windowsグラフィックスコンポーネントのフォント解析リモートコード実行の脆弱性 | 重要 |
マイクロソフトオフィス | CVE-2021-34478 | MicrosoftOfficeのリモートコード実行の脆弱性 | 重要 |
Microsoft Office SharePoint | CVE-2021-36940 | Microsoft SharePointServerのなりすましの脆弱性 | 重要 |
Microsoft Office Word | CVE-2021-36941 | MicrosoftWordのリモートコード実行の脆弱性 | 重要 |
Microsoftスクリプトエンジン | CVE-2021-34480 | スクリプトエンジンのメモリ破損の脆弱性 | 致命的 |
MicrosoftWindowsコーデックライブラリ | CVE-2021-36937 | Windows MediaMPEG-4ビデオデコーダーのリモートコード実行の脆弱性 | 重要 |
リモートデスクトップクライアント | CVE-2021-34535 | リモートデスクトップクライアントのリモートコード実行の脆弱性 | 致命的 |
WindowsBluetoothサービス | CVE-2021-34537 | WindowsBluetoothドライバーの特権の昇格の脆弱性 | 重要 |
Windows暗号化サービス | CVE-2021-36938 | Windows暗号化プリミティブライブラリ情報開示の脆弱性 | 重要 |
Windows Defender | CVE-2021-34471 | Microsoft WindowsDefenderの特権昇格の脆弱性 | 重要 |
Windowsイベントトレース | CVE-2021-34486 | Windowsイベント追跡特権の脆弱性の昇格 | 重要 |
Windowsイベントトレース | CVE-2021-34487 | Windowsイベント追跡特権の脆弱性の昇格 | 重要 |
Windowsイベントトレース | CVE-2021-26425 | Windowsイベント追跡特権の脆弱性の昇格 | 重要 |
Windows Media | CVE-2021-36927 | WindowsデジタルTVチューナーデバイス登録アプリケーション特権の昇格の脆弱性 | 重要 |
WindowsMSHTMLプラットフォーム | CVE-2021-34534 | WindowsMSHTMLプラットフォームのリモートコード実行の脆弱性 | 致命的 |
Windows NTLM | CVE-2021-36942 | WindowsLSAスプーフィングの脆弱性 | 重要 |
Windowsプリントスプーラーコンポーネント | CVE-2021-34483 | Windowsプリントスプーラーの権限昇格の脆弱性 | 重要 |
Windowsプリントスプーラーコンポーネント | CVE-2021-36947 | Windows PrintSpoolerのリモートコード実行の脆弱性 | 重要 |
Windowsプリントスプーラーコンポーネント | CVE-2021-36936 | Windows PrintSpoolerのリモートコード実行の脆弱性 | 致命的 |
NFS ONCRPCXDRドライバー用のWindowsサービス | CVE-2021-36933 | NFS ONCRPCXDRドライバー情報開示の脆弱性に対するWindowsサービス | 重要 |
NFS ONCRPCXDRドライバー用のWindowsサービス | CVE-2021-26433 | NFS ONCRPCXDRドライバー情報開示の脆弱性に対するWindowsサービス | 重要 |
NFS ONCRPCXDRドライバー用のWindowsサービス | CVE-2021-36932 | NFS ONCRPCXDRドライバー情報開示の脆弱性に対するWindowsサービス | 重要 |
NFS ONCRPCXDRドライバー用のWindowsサービス | CVE-2021-26432 | NFS ONCRPCXDRドライバーのリモートコード実行の脆弱性に対するWindowsサービス | 致命的 |
NFS ONCRPCXDRドライバー用のWindowsサービス | CVE-2021-36926 | NFS ONCRPCXDRドライバー情報開示の脆弱性に対するWindowsサービス | 重要 |
Windowsストレージスペースコントローラー | CVE-2021-34536 | Storage SpacesControllerの特権の昇格の脆弱性 | 重要 |
Windows TCP / IP | CVE-2021-26424 | Windows TCP / IPリモートコード実行の脆弱性 | 致命的 |
Windows Update | CVE-2021-36948 | Windows UpdateMedicサービスの特権の脆弱性の昇格 | 重要 |
WindowsUpdateアシスタント | CVE-2021-36945 | Windows 10 UpdateAssistantの権限昇格の脆弱性 | 重要 |
WindowsUpdateアシスタント | CVE-2021-26431 | Windows回復環境エージェントの特権の昇格の脆弱性 | 重要 |
Windowsユーザープロファイルサービス | CVE-2021-34484 | Windowsユーザープロファイルサービスの特権の昇格の脆弱性 | 重要 |
Windowsユーザープロファイルサービス | CVE-2021-26426 | Windowsユーザーアカウントのプロフィール写真特権の昇格の脆弱性 | 重要 |
他社からの最近のセキュリティアップデート
アップデートをリリースした他の会社は次のとおりです。
- アドビリリースされたセキュリティアップデート 2つの製品の場合。
- Androidの 8月のセキュリティアップデートは リリース 先週。
- シスコリリースされたセキュリティアップデート 今月は多数の製品について。
- SAPリリース 2021年8月のセキュリティアップデート。
- VMwareがリリース セキュリティアップデート VMware WorkspaceONEの場合
マイクロソフトが最近行った行動計画についてどう思いますか? 以下のコメントセクションで私たちとあなたの考えを共有してください。