0x00 漏洞概述
2021年7月13日,Microsoft发布了7月份的安全更新,本次发布的安全更新共计修复了117个安全漏洞,其中有13个漏洞评级为严重,103个漏洞评级为高危,1个漏洞评级为中危,其中包括9个0 day漏洞。
0x01 漏洞详情
本次发布的安全更新涉及Dynamics Business Central Control、MicrosoftExchange Server、Microsoft Office、Microsoft Windows DNS、Microsoft WindowsMedia Foundation、Hyper-V、WindowsShell、Windows TCP/IP、WindowsDefender和Windows Kernel等多个产品和组件。在这117个漏洞中,44个为远程代码执行,32个为提权,14个为信息泄露,12个为拒绝服务,8个为安全功能绕过,7个为欺骗漏洞。
Microsoft本次发布的安全更新共计修复了9个0 day漏洞,其中有4个在野外被积极利用。5个公开披露但未被利用的0 day漏洞为:
-
CVE-2021-34492:Windows 证书欺骗漏洞
-
CVE-2021-34523:Microsoft Exchange Server 提权漏洞
-
CVE-2021-34473:Microsoft Exchange Server 远程代码执行漏洞
-
CVE-2021-33779:Windows ADFS 安全功能绕过漏洞
-
CVE-2021-33781:Active Directory 安全功能绕过漏洞
1个已公开披露并被积极利用的漏洞为(也称PrintNightmare):
-
CVE-2021-34527:Windows Print Spooler 远程代码执行漏洞
3个未公开披露但被积极利用的 Windows 漏洞为:
-
CVE-2021-33771:Windows Kernel权限提升漏洞
-
CVE-2021-34448:脚本引擎内存损坏漏洞
-
CVE-2021-31979 :Windows Kernel权限提升漏洞
13个评级为严重的漏洞为:
-
CVE-2021-34474:Dynamics Business Central 远程代码执行漏洞
-
CVE-2021-34473:Microsoft Exchange Server 远程代码执行漏洞
-
CVE-2021-34448:脚本引擎内存损坏漏洞
-
CVE-2021-33740:Windows Media 远程代码执行漏洞
-
CVE-2021-34439:Microsoft Windows MediaFoundation 远程代码执行漏洞
-
CVE-2021-34503:Microsoft Windows MediaFoundation 远程代码执行漏洞
-
CVE-2021-34494:Windows DNS 服务器远程代码执行漏洞
-
CVE-2021-34450:Windows Hyper-V 远程代码执行漏洞
-
CVE-2021-34522:Microsoft Defender 远程代码执行漏洞
-
CVE-2021-34464:Microsoft Defender 远程代码执行漏洞
-
CVE-2021-34458:Windows Kernel远程代码执行漏洞
-
CVE-2021-34497:Windows MSHTML 平台远程代码执行漏洞
-
CVE-2021-34527:Windows Print Spooler 远程代码执行漏洞
其中,Windows Print Spooler 远程代码执行漏洞(CVE-2021-34527)Microsoft已经提前披露,VSRC全程追踪了此漏洞,其详情及修复方式请参考:
https://www.venustech.com.cn/new_type/aqtg/20210708/22863.html
0x02 处置建议
目前Microsoft已发布相关安全更新,鉴于漏洞的严重性,且部分漏洞正在被积极利用,建议用户尽快修复。
(一) Windows update更新
自动更新:
Microsoft Update默认启用,当系统检测到可用更新时,将会自动下载更新并在下一次启动时安装。
手动更新:
1、点击“开始菜单”或按Windows快捷键,点击进入“设置”
2、选择“更新和安全”,进入“Windows更新”(Windows 8、Windows 8.1、Windows Server 2012以及Windows Server 2012 R2可通过控制面板进入“Windows更新”,具体步骤为“控制面板”->“系统和安全”->“Windows更新”)
3、选择“检查更新”,等待系统将自动检查并下载可用更新。
4、重启计算机,安装更新系统重新启动后,可通过进入“Windows更新”->“查看更新历史记录”查看是否成功安装了更新。对于没有成功安装的更新,可以点击该更新名称进入微软官方更新描述链接,点击最新的SSU名称并在新链接中点击“Microsoft 更新目录”,然后在新链接中选择适用于目标系统的补丁进行下载并安装。
(二)手动安装更新
Microsoft官方下载相应补丁进行更新。
下载链接:
https://msrc.microsoft.com/update-guide/
0x03 参考链接
https://msrc.microsoft.com/update-guide/vulnerability
https://www.bleepingcomputer.com/news/microsoft/microsoft-july-2021-patch-tuesday-fixes-9-zero-days-117-flaws/
https://www.zdnet.com/article/microsoft-july-2021-patch-tuesday-117-vulnerabilities-pwn2own-exchange-server-bug-fixed/#ftag=RSSbaffb68
0x04 更新版本
版本 |
日期 |
修改内容 |
V1.0 |
2021-07-14 |
首次发布 |
0x05 文档附录
CNVD:www.cnvd.org.cn
CNNVD:www.cnnvd.org.cn
CVE:cve.mitre.org
NVD:nvd.nist.gov
CVSS:www.first.org
0x06 关于我们
关注以下公众号,获取更多资讯:
本文始发于微信公众号(维他命安全):【漏洞通告】Microsoft 7月多个安全漏洞
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论