微软补丁日安全通告|6月份

admin 2021年10月27日09:48:14评论98 views字数 2796阅读9分19秒阅读模式

漏洞概要


2021年6月9日(北京时间),微软发布了安全更新,共发布了50个CVE的补丁程序,同比上月减少了5个,涵盖了Microsoft的众多组件和软件。


漏洞安全等级方面,有5个漏洞被微软官方标记为“Critical”,45个漏洞被标记为“Important”; 在漏洞类型方面,主要有17个远程代码执行漏洞,14个权限提升漏洞以及7个信息泄露漏洞。


漏洞数据分析


1 2021漏洞数量趋势

    截至2021年6月,微软在各月修复的漏洞数量以及各月严重漏洞数量如下所示:

微软补丁日安全通告|6月份

- 总体上来看,微软本月修复的漏洞数量减少到了50个,相较于上月减少了5个漏洞。

- 千里目安全实验室在综合考虑往年微软公布漏洞数量的数据统计和今年的特殊情况,初步估计微软在今年7月份公布的漏洞数将有大幅度提升。漏洞数量也会维持在110个左右。


2 历史微软补丁日6月漏洞对比

     2018-2021年,6月份的漏洞数趋势如下图:

微软补丁日安全通告|6月份

   2018-2021年,6月份的漏洞危险等级趋势和数量如下图:

微软补丁日安全通告|6月份
微软补丁日安全通告|6月份

   2018-2021年,6月份的漏洞各个类型数量对比如下图:

微软补丁日安全通告|6月份

    - 从漏洞数量来看,今年出现了大幅度的降低。

    微软在2021年6月份爆发的漏洞相较于去年有大幅度的下降,一方面是由于在软件及系统缓解措施的增加,致使一些组件相较于往年更难利用,另一方面是因为一些常用组件的常见低级漏洞更难进行挖掘,漏洞挖掘的门槛逐渐提升,对相关从业人员的技术要求有较高要求。


    - 从漏洞的危险等级来看,“Important”等级漏洞数量大幅下降,“Critical”等级漏洞数量小幅下降。

    从漏洞趋势上看,针对Windows系统本身的严重型和高危型漏洞数量大幅降低,针对Windows产品侧的漏洞数量占据绝大多数。这种趋势,标志着微软系统本身正向着更加安全走去,也符合MSRC成立的期望。


    - 从漏洞类型来看,除了安全特征绕过(SFB)漏洞,其他漏洞数量均大幅降低。

    权限提升漏洞(EoP)数量大幅降低降低,其他漏洞类型的数量与往年相比差别不大。权限提升漏洞(EoP)虽然数量降低,但仍需要引起高度重视,尤其是在配合社工手段的前提下,甚至可以直接接管整个局域网并进行进一步扩展攻击。远程代码执行漏洞(RCE)有一定数量的减少,但其危害性仍然很大。远程代码执行漏洞有利于攻击者更容易的获取受害者机器的执行权限,对于普通用户以及企业来说,远程代码执行类型的漏洞是危害比较大的。跨站脚本漏洞(XSS)数量显著降低,各大网站的安全性在不断的修补中得到提升。


6月重要漏洞分析


1 漏洞分析

   (一)DWM : CVE-2021-33739

     dwm.exe是 Windows 下的桌面窗口管理器,提供窗口合成等功能,提供了一些 UI 显示效果(例如3D特效、窗口透明),作用是使桌面窗口的图形效果更加美观、提高使用体验等。该漏洞是由于内存释放后使用,攻击者可以构造恶意数据执行本地权限提升攻击,最终获取服务器最高权限。该漏洞已经发现在野利用。该漏洞经过评估,危害比较大,我们建议用户及时更新微软安全补丁。


   (二)NTFS 文件系统: CVE-2021-31956

    NTFS 文件系统是 Windows 和 Windows Server 最新版本的主要文件系统,它提供了一套完整的特性,包括安全描述符、加密、磁盘配额和丰富的元数据,可以与集群共享卷(CSV)一起使用,以提供持续可用的卷,这些卷可以从故障转移集群的多个节点同时访问。NTFS 文件系统中存在整数溢出漏洞,攻击者可以构造恶意数据取得系统最高执行权限。该漏洞存在在野利用。经过评估,我们认为该漏洞危害较大,建议用户及时更新补丁。


   (三)Jscript Engine:CVE-2021-31959

    JScript 是由微软公司开发的动态脚本语言,是微软对 ECMAScript 规范的实现。Jscript Engine 存在远程代码执行漏洞,攻击者可以通过构造恶意网页诱使用户进行访问,实施水坑攻击,从而在用户机器上执行任意命令。该漏洞经过评估,危害比较大,我们建议用户及时更新微软安全补丁。


   (四)Rsaenh.dll:CVE-2021-31201/CVE-2021-31199

    Rsaenh.dll是Microsoft Enhanced Cryptographic Provider 的主要组件库之一,它封装并导出了常用加密算法的 API 供开发人员使用,它为微软的加密技术提供支持,使用户能够在安全环境中创建和交换文档和其他数据,尤其是通过 Internet 等非安全媒体。Rsaenh.dll 存在整数溢出导致越界写漏洞,攻击者可利用该漏洞在获得低权限的情况下,构造恶意数据执行本地提权,最终获取服务器最高权限。该漏洞经过评估,属于中危漏洞,但我们仍然建议用户及时更新微软安全补丁。


影响范围

微软补丁日安全通告|6月份


3 修复建议

   微软官方已更新受影响软件的安全补丁,用户可根据不同版本系统下载安装对应的安全补丁,安全更新链接如下:

https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/CVE-2021-31201

https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/CVE-2021-31199

https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/CVE-2021-33739

https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/CVE-2021-31956

https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/CVE-2021-31959


参考链接


https://msrc.microsoft.com/update-guide/releaseNote/2021-Jun

https://www.zerodayinitiative.com/blog/2021/6/8/the-june-2021-security-update-review


时间轴


2021/6/9  微软例行补丁日,微软官网发布漏洞安全公告

2021/6/9  深信服千里目安全实验室发布安全更新通告


点击阅读原文,及时关注并登录深信服智安全平台,可轻松查询漏洞相关解决方案。

微软补丁日安全通告|6月份

深信服千里目安全实验室

微软补丁日安全通告|6月份

深信服科技旗下安全实验室,致力于网络安全攻防技术的研究和积累,深度洞察未知网络安全威胁,解读前沿安全技术。

● 扫码关注我们



本文始发于微信公众号(深信服千里目安全实验室):微软补丁日安全通告|6月份

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年10月27日09:48:14
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   微软补丁日安全通告|6月份https://cn-sec.com/archives/395011.html

发表评论

匿名网友 填写信息