我们非常重视您的个人隐私,当您访问我们的网站时,请同意使用的所有cookie。有关个人数据处理的更多信息可访问《隐私政策》

400电话
在线咨询
微信咨询
咨询时间: 9:30-18:30
400-998-3555

2021-07微软漏洞通告

  • 作者:火绒安全

  • 发布时间:2021-07-14

  • 阅读量:2020

微软官方发布了20217月的安全更新。本月更新公布了117个漏洞,包含44个远程代码执行漏洞,32个特权提升漏洞,14个信息泄露漏洞、12个拒绝服务漏洞、8个安全功能绕过漏洞以及7个身份假冒漏洞,其中13个漏洞级别为“Critical”(高危),103个漏洞级别为“Important”(严重)。建议用户及时使用火绒安全软件(个人/企业)【漏洞修复】功能更新补丁。

 

1、涉及组件

  • Common Internet File System
  • Dynamics Business Central Control
  • Microsoft Bing
  • Microsoft Dynamics
  • Microsoft Exchange Server
  • Microsoft Graphics Component
  • Microsoft Office
  • Microsoft Office Excel
  • Microsoft Office SharePoint
  • Microsoft Scripting Engine
  • Microsoft Windows Codecs Library
  • Microsoft Windows DNS
  • Microsoft Windows Media Foundation
  • OpenEnclave
  • Power BI
  • Role: DNS Server
  • Role: Hyper-V
  • Visual Studio Code
  • Visual Studio Code - .NET Runtime
  • Visual Studio Code - Maven for Java Extension
  • Windows Active Directory
  • Windows Address Book
  • Windows AF_UNIX Socket Provider
  • Windows AppContainer
  • Windows AppX Deployment Extensions
  • Windows Authenticode
  • Windows Cloud Files Mini Filter Driver
  • Windows Console Driver
  • Windows Defender
  • Windows Desktop Bridge
  • Windows Event Tracing
  • Windows File History Service
  • Windows Hello
  • Windows HTML Platform
  • Windows Installer
  • Windows Kernel
  • Windows Key Distribution Center
  • Windows Local Security Authority Subsystem Service
  • Windows MSHTML Platform
  • Windows Partition Management Driver
  • Windows PFX Encryption
  • Windows Print Spooler Components
  • Windows Projected File System
  • Windows Remote Access Connection Manager
  • Windows Remote Assistance
  • Windows Secure Kernel Mode
  • Windows Security Account Manager
  • Windows Shell
  • Windows SMB
  • Windows Storage Spaces Controller
  • Windows TCP/IP
  • Windows Win32K

 

2、以下漏洞需特别注意

本月有4个检测到利用的漏洞,其中2个特权提升漏洞,2个远程执行代码漏洞。

Windows内核特权提升漏洞

CVE-2021-33771CVE-2021-31979

严重级别:Important(严重)CVSS7.8 

此漏洞可能会引发本地特权提升攻击。攻击者很可能会在本地计算机上运行可执行文件或脚本。攻击者可以通过多种方法访问计算机,例如通过CVE-2021-34448网络钓鱼攻击,获取本地权限,再通过以上两个漏洞都可以获取电脑内核特权。

 

Windows Print Spooler 蠕虫级远程代码执行0day漏洞 

CVE-2021-34527

严重级别:Critical(高危) CVSS8.8

火绒的【横向渗透防护】中“远程打印机添加”防护项可以阻止该漏洞攻击,并且通过日志溯源攻击源IP。详情见:《火绒“横向渗透防护”功能升级 可拦截Windows 打印服务漏洞攻击》

 

Windows Script Engine内存破坏漏洞

CVE-2021-34448

严重级别:Critical(高危)CVSS6.8 

攻击者通过诱使用户在本地文档或相关网络链接打开相关页面、邮件即可触发漏洞,可利用钓鱼网站和钓鱼邮件发起攻击。

 

本月有2个存在DNS服务器上的远程执行代码漏洞,这两个漏洞仅在服务器配置为DNS服务器才可被利用,该类漏洞具有蠕虫性,可能会在DNS服务器之间互相感染,危害严重。 

Windows DNS服务器远程执行漏洞

CVE-2021-33780

严重级别:Important(严重)CVSS8.8 

被利用级别:很有可能被利用

 

Windows DNS服务器远程执行漏洞

CVE-2021-34494

严重级别:Critical(高危)CVSS8.8 

被利用级别:有可能被利用

 

3、其他重要漏洞

Open Enclave SDK 提权漏洞

CVE-2021-33767

严重级别:Important(严重)CVSS8.2  

被利用级别:有可能被利用

攻击者可利用该漏洞攻击使用SDK(Software Development Kit)工具开发的软件,建议相关用户将SDK版本更新到SDK build v0.17.1 或更高版本。

更新SDK版本链接:https://github.com/openenclave/openenclave/releases

 

Windows Hyper-V远程代码执行漏洞

CVE-2021-34450

严重级别:Critical(高危)CVSS8.5

被利用级别:有可能被利用

经过身份验证的攻击者可以将特制的文件操作请求发送到VM上的硬件资源,这可能导致攻击者在主机服务器上进行远程代码执行。

 

Windows内核远程代码执行漏洞

CVE-2021-34458

严重级别:Critical(高危)CVSS9.9

被利用级别:有可能被利用

如果Windows实例正在托管虚拟机的同时服务器还包含 SR-IOV 设备所需的硬件,将容易受到该漏洞的攻击。

 

另外需要提示的是,本次更新后,在 Windows 10 版本 1607 Windows 10 版本 1507 的最新累积更新中将会删除 Adobe Flash Player 。该更新还会包含在月度汇总和安全性中仅适用于 Windows 8.1Windows Server 2012 Windows Embedded 8 Standard 的更新。

 

 

4、修复建议

1、通过火绒个人版/企业版【漏洞修复】功能修复漏洞。

 

 

2、下载微软官方提供的补丁

https://msrc.microsoft.com/update-guide

 

 

 

 

 

完整微软通告:

 

https://msrc.microsoft.com/update-guide/releaseNote/2021-Jul

 

 

 

 

 

安全无忧,一键开启

全面提升您的系统防护