Sec Hotspot 首页  排行榜  收藏本站  技术博客  RSS
统计信息
已收录文章数量:17822 篇
已收录公众号数量:91 个
本站文章为爬虫采集,如有侵权请告知
已收录微信公众号
阿里云先知 网安寻路人 网信中国 区块链大本营 白说区块链 区块链投资家 区块链官微 区块链铅笔Blockchain HACK学习呀 二道情报贩子 合天智汇 小白帽学习之路 小米安全中心 弥天安全实验室 SAINTSEC SecPulse安全脉搏 TideSec安全团队 360安全卫士 游侠安全网 计算机与网络安全 安全祖师爷 安全学习那些事 腾讯安全联合实验室 黑客技术与网络安全 安全圈 腾讯御见威胁情报中心 Python开发者 Python之禅 编程派 Python那些事 Python程序员 安全威胁情报 吾爱破解论坛 行长叠报 安在 i春秋 嘶吼专业版 E安全 MottoIN 网信防务 网安杂谈 数说安全 互联网安全内参 漏洞战争 安全分析与研究 邑安全 ChaMd5安全团队 天融信阿尔法实验室 安全牛 SecWiki 安全学术圈 信安之路 漏洞感知 浅黑科技 Secquan圈子社区 奇安信集团 奇安信 CERT 国舜股份 雷神众测 盘古实验室 美团安全应急响应中心 瓜子安全应急响应中心 顺丰安全应急响应中心 蚂蚁金服安全响应中心 携程安全应急响应中心 滴滴安全应急响应中心 字节跳动安全中心 百度安全应急响应中心 腾讯安全应急响应中心 网易安全应急响应中心 OPPO安全应急响应中心 京东安全应急响应中心 Bypass CNNVD安全动态 安恒应急响应中心 天融信每日安全简报 奇安信威胁情报中心 看雪学院 黑白之道 水滴安全实验室 安全客 木星安全实验室 云鼎实验室 绿盟科技安全预警 白帽汇 深信服千里目安全实验室 腾讯玄武实验室 长亭安全课堂 FreeBuf 绿盟科技 nmask
【漏洞通告】深信服安全蓝军灯火实验室向微软提交并协助修复了12个...
本文来自公众号:深信服千里目安全实验室   2021.01.13 12:36:09


近日,深信服安全蓝军灯火实验室向微软提交并协助修复了12个漏洞,其中CVE-2021-1649,CVE-2021-1650等11个漏洞可能导致攻击者在受害者主机上以高权限用户身份执行任意代码,CVE-2021-1718可能导致远程恶意代码执行。


北京时间2021年1月13日,微软已经针上述漏洞发布了安全更新,并公开致谢深信服安全研究员。



漏洞概述


CVE-2021-1649

Active Template Library(ATL) 是Microsoft为了简化组件对象模型(COM)的程序设计而发布。由于该模板设计上的错误,如果攻击者精心构造数据发送至本地服务端,就会造成本地服务中出现一个Use After Free的漏洞,利用该漏洞攻击者可以在本地高权限的进程中执行恶意代码。


CVE-2021-1650

Windows Runtime C++ Template Library(WinRT) 是基于COM的跨平台应用程序架构。由于该模板设计上的错误,如果攻击者精心构造数据发送至本地服务端,就会造成本地服务中出现一个Use After Free的漏洞,利用该漏洞攻击者可以在本地高权限的进程中执行恶意代码。


CVE-2021-1651

Diagnostics Hub Standard Collector 是Windows上的诊断中心标准收集服务,该服务存在一个Use After Free的漏洞,利用该漏洞攻击者可以在本地高权限的进程中执行恶意代码。


CVE-2021-1659

Windows CSC服务中存在一个Use After Free的漏洞,利用该漏洞攻击者可以在本地高权限的进程中执行恶意代码。


CVE-2021-1680

Diagnostics Hub Standard Collector 是Windows上的诊断中心标准收集服务,该服务存在一个Use After Free的漏洞,利用该漏洞攻击者可以在本地高权限的进程中执行恶意代码。


CVE-2021-1681

Windows Wallet服务中存在一个Use After Free的漏洞,利用该漏洞攻击者可以在本地高权限的进程中执行恶意代码。


CVE-2021-1686

Windows Wallet服务中存在一个Use After Free的漏洞,利用该漏洞攻击者可以在本地高权限的进程中执行恶意代码。


CVE-2021-1687

Windows Wallet服务中存在一个Use After Free的漏洞,利用该漏洞攻击者可以在本地高权限的进程中执行恶意代码。


CVE-2021-1688

Windows CSC服务中存在一个Use After Free的漏洞,利用该漏洞攻击者可以在本地高权限的进程中执行恶意代码。


CVE-2021-1689

Windows Multipoint Management服务中存在一个Use After Free的漏洞,利用该漏洞攻击者可以在本地高权限的进程中执行恶意代码。


CVE-2021-1690

Windows Wallet服务中存在一个Use After Free的漏洞,利用该漏洞攻击者可以在本地高权限的进程中执行恶意代码。


CVE-2021-1718

Microsoft Sharepoint 服务器存在一个信息泄露漏洞,通过身份认证的攻击者可以发送精心构造的请求到服务器,从而能够泄露服务器的网络信息,或者对企业内网的机器发起渗透攻击,该漏洞利用难度低。


参考链接


https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-1649

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-1650

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-1651

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-1659

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-1680

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-1681

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-1686

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-1687

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-1688

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-1689

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-1690

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-1718


关于灯火实验室


深信服安全蓝军灯火实验室 正在 招聘 安全研究员,研究方向为二进制漏洞挖掘、APT攻防对抗、前瞻性攻防等。


深信服安全蓝军灯火实验室是深信服科技旗下的纯技术研究团队,专注于二进制漏洞挖掘,APT攻防对抗,前瞻性攻防工具预研。团队成员曾在微软、谷歌、Intel、阿里、腾讯、华为、Adobe、Oracle、联想、惠普、TP-Link等大型厂商或机构的产品发现了数百个安全漏洞。团队多名成员曾入选微软全球TOP安全研究者排行榜,在多个工业界国际安全和学术会议上发表演讲和论文。


如果你对以下技术内容感兴趣,赶紧发简历过来吧:

漏洞挖掘与利用 】:操作系统、客户端软件、网络设备、虚拟化、重点Web组件、缓解措施研究等。

APT攻防对抗 】:Windows域渗透、检测逃逸等。

安全工具开发 】:攻防协作平台、C2研究等。

前瞻性攻防研 】:网络协议、新型攻击手法等。


注:工作地址为深圳。心动不如行动!不要犹豫!赶紧给 leitong@sangfor.com.cn 投简历吧(请注明灯火实验室)!我们会在3个工作日内找到你~


深信服千里目安全实验室

深信服科技旗下安全实验室,致力于网络安全攻防技术的研究和积累,深度洞察未知网络安全威胁,解读前沿安全技术。

● 扫码关注我们