【漏洞通告】Microsoft 7月多个安全漏洞

  • A+
所属分类:安全漏洞

0x00 漏洞概述

2021年7月13日,Microsoft发布了7月份的安全更新,本次发布的安全更新共计修复了117个安全漏洞,其中有13个漏洞评级为严重,103个漏洞评级为高危,1个漏洞评级为中危,其中包括9个0 day漏洞。

 

0x01 漏洞详情

 

【漏洞通告】Microsoft 7月多个安全漏洞


本次发布的安全更新涉及Dynamics Business Central Control、MicrosoftExchange Server、Microsoft Office、Microsoft Windows DNS、Microsoft WindowsMedia Foundation、Hyper-V、WindowsShell、Windows TCP/IP、WindowsDefender和Windows Kernel等多个产品和组件。在这117个漏洞中,44个为远程代码执行,32个为提权,14个为信息泄露,12个为拒绝服务,8个为安全功能绕过,7个为欺骗漏洞。

Microsoft本次发布的安全更新共计修复了9个0 day漏洞,其中有4个在野外被积极利用。5个公开披露但未被利用的0 day漏洞为:

  • CVE-2021-34492:Windows 证书欺骗漏洞

  • CVE-2021-34523:Microsoft Exchange Server 提权漏洞

  • CVE-2021-34473:Microsoft Exchange Server 远程代码执行漏洞

  • CVE-2021-33779:Windows ADFS 安全功能绕过漏洞

  • CVE-2021-33781:Active Directory 安全功能绕过漏洞

 

1个已公开披露并被积极利用的漏洞为(也称PrintNightmare):

  • CVE-2021-34527:Windows Print Spooler 远程代码执行漏洞

 

3个未公开披露但被积极利用的 Windows 漏洞为:

  • CVE-2021-33771:Windows Kernel权限提升漏洞

  • CVE-2021-34448:脚本引擎内存损坏漏洞

  • CVE-2021-31979 :Windows Kernel权限提升漏洞

 

13个评级为严重的漏洞为:

  • CVE-2021-34474:Dynamics Business Central 远程代码执行漏洞

  • CVE-2021-34473:Microsoft Exchange Server 远程代码执行漏洞

  • CVE-2021-34448:脚本引擎内存损坏漏洞

  • CVE-2021-33740:Windows Media 远程代码执行漏洞

  • CVE-2021-34439:Microsoft Windows MediaFoundation 远程代码执行漏洞

  • CVE-2021-34503:Microsoft Windows MediaFoundation 远程代码执行漏洞

  • CVE-2021-34494:Windows DNS 服务器远程代码执行漏洞

  • CVE-2021-34450:Windows Hyper-V 远程代码执行漏洞

  • CVE-2021-34522:Microsoft Defender 远程代码执行漏洞

  • CVE-2021-34464:Microsoft Defender 远程代码执行漏洞

  • CVE-2021-34458:Windows Kernel远程代码执行漏洞

  • CVE-2021-34497:Windows MSHTML 平台远程代码执行漏洞

  • CVE-2021-34527:Windows Print Spooler 远程代码执行漏洞

 

其中,Windows Print Spooler 远程代码执行漏洞(CVE-2021-34527)Microsoft已经提前披露,VSRC全程追踪了此漏洞,其详情及修复方式请参考:

https://www.venustech.com.cn/new_type/aqtg/20210708/22863.html

 

0x02 处置建议

目前Microsoft已发布相关安全更新,鉴于漏洞的严重性,且部分漏洞正在被积极利用,建议用户尽快修复。

(一) Windows update更新

自动更新:

Microsoft Update默认启用,当系统检测到可用更新时,将会自动下载更新并在下一次启动时安装。

 

手动更新:

1、点击“开始菜单”或按Windows快捷键,点击进入“设置”

2、选择“更新和安全”,进入“Windows更新”(Windows 8、Windows 8.1、Windows Server 2012以及Windows Server 2012 R2可通过控制面板进入“Windows更新”,具体步骤为“控制面板”->“系统和安全”->“Windows更新”)

3、选择“检查更新”,等待系统将自动检查并下载可用更新。

4、重启计算机,安装更新系统重新启动后,可通过进入“Windows更新”->“查看更新历史记录”查看是否成功安装了更新。对于没有成功安装的更新,可以点击该更新名称进入微软官方更新描述链接,点击最新的SSU名称并在新链接中点击“Microsoft 更新目录”,然后在新链接中选择适用于目标系统的补丁进行下载并安装。

 

(二)手动安装更新

Microsoft官方下载相应补丁进行更新。

下载链接:

https://msrc.microsoft.com/update-guide/

 

0x03 参考链接

https://msrc.microsoft.com/update-guide/vulnerability

https://www.bleepingcomputer.com/news/microsoft/microsoft-july-2021-patch-tuesday-fixes-9-zero-days-117-flaws/

https://www.zdnet.com/article/microsoft-july-2021-patch-tuesday-117-vulnerabilities-pwn2own-exchange-server-bug-fixed/#ftag=RSSbaffb68

 

0x04 更新版本

版本

日期

修改内容

V1.0

2021-07-14

首次发布


0x05 文档附录

CNVD:www.cnvd.org.cn

CNNVD:www.cnnvd.org.cn

CVE:cve.mitre.org

NVD:nvd.nist.gov

CVSS:www.first.org

 

0x06 关于我们

关注以下公众号,获取更多资讯:

【漏洞通告】Microsoft 7月多个安全漏洞     【漏洞通告】Microsoft 7月多个安全漏洞

 

 


本文始发于微信公众号(维他命安全):【漏洞通告】Microsoft 7月多个安全漏洞

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: