0x00背景介绍
7月14日,天融信阿尔法实验室监测到微软官方发布了7月份安全更新通告,此次安全更新修复了117个漏洞,包含DNS、Exchange server、Office、TCP/IP、hyper-v等众多组件,其中包括6个已公开POC/EXP的0day漏洞补丁:CVE-2021-34527、CVE-2021-33773、CVE-2021- 33781、CVE-2021-34523、CVE-2021-33779、CVE-2021-34492,4个存在在野利用的漏洞:CVE-2021-34527、CVE-2021-34448、CVE-2021-31979、CVE-2021-33771。
0x01漏洞描述
这次安全更新修复的以下漏洞值得重点关注。
-
CVE-2021-34527 Windows Print Spooler远程代码执行漏洞
Windows Print Spooler模块存在一处远程代码执行漏洞,攻击者利用此漏洞可以实现本地权限提升或远程任意代码执行,在特定配置的域控环境下甚至可以完全控制域控服务器。目前该漏洞的利用程序已经公开,建议受影响用户尽快安装最新补丁。
-
CVE-2021-34527 Windows脚本引擎远程代码执行漏洞
Windows浏览器脚本解析引擎存在一处远程代码执行漏洞,该漏洞的攻击方式是诱使受害者点击访问攻击者控制的存在能够触发该漏洞的脚本的网站,目前已经检测到有使用该漏洞进行的在野攻击行为。建议用户不要点击访问任何不明来源的链接,并尽快安装最新补丁。
0x02漏洞编号
-
CVE-2021-34527
-
CVE-2021-34529
-
CVE-2021-34528
-
CVE-2021-34525
-
CVE-2021-34523
-
CVE-2021-34522
-
CVE-2021-34521
-
CVE-2021-34520
-
CVE-2021-34519
-
CVE-2021-34518
-
CVE-2021-34517
-
CVE-2021-34516
-
CVE-2021-34514
-
CVE-2021-34513
-
CVE-2021-34512
-
CVE-2021-34511
-
CVE-2021-34510
-
CVE-2021-34509
-
CVE-2021-34508
-
CVE-2021-34507
-
CVE-2021-34504
-
CVE-2021-34503
-
CVE-2021-34501
-
CVE-2021-34500
-
CVE-2021-34499
-
CVE-2021-34498
-
CVE-2021-34497
-
CVE-2021-34496
-
CVE-2021-34494
-
CVE-2021-34493
-
CVE-2021-34492
-
CVE-2021-34491
-
CVE-2021-34490
-
CVE-2021-34489
-
CVE-2021-34488
-
CVE-2021-34479
-
CVE-2021-34477
-
CVE-2021-34476
-
CVE-2021-34474
-
CVE-2021-34473
-
CVE-2021-34470
-
CVE-2021-34469
-
CVE-2021-34468
-
CVE-2021-34467
-
CVE-2021-34466
-
CVE-2021-34464
-
CVE-2021-34462
-
CVE-2021-34461
-
CVE-2021-34460
-
CVE-2021-34459
-
CVE-2021-34458
-
CVE-2021-34457
-
CVE-2021-34456
-
CVE-2021-34455
-
CVE-2021-34454
-
CVE-2021-34452
-
CVE-2021-34451
-
CVE-2021-34450
-
CVE-2021-34449
-
CVE-2021-34448
-
CVE-2021-34447
-
CVE-2021-34446
-
CVE-2021-34445
-
CVE-2021-34444
-
CVE-2021-34442
-
CVE-2021-34441
-
CVE-2021-34440
-
CVE-2021-34439
-
CVE-2021-34438
-
CVE-2021-33788
-
CVE-2021-33786
-
CVE-2021-33785
-
CVE-2021-33784
-
CVE-2021-33783
-
CVE-2021-33782
-
CVE-2021-33781
-
CVE-2021-33780
-
CVE-2021-33779
-
CVE-2021-33778
-
CVE-2021-33777
-
CVE-2021-33776
-
CVE-2021-33775
-
CVE-2021-33774
-
CVE-2021-33773
-
CVE-2021-33772
-
CVE-2021-33771
-
CVE-2021-33768
-
CVE-2021-33767
-
CVE-2021-33766
-
CVE-2021-33765
-
CVE-2021-33764
-
CVE-2021-33763
-
CVE-2021-33761
-
CVE-2021-33760
-
CVE-2021-33759
-
CVE-2021-33758
-
CVE-2021-33757
-
CVE-2021-33756
-
CVE-2021-33755
-
CVE-2021-33754
-
CVE-2021-33753
-
CVE-2021-33752
-
CVE-2021-33751
-
CVE-2021-33750
-
CVE-2021-33749
-
CVE-2021-33746
-
CVE-2021-33745
-
CVE-2021-33744
-
CVE-2021-33743
-
CVE-2021-33740
-
CVE-2021-31984
-
CVE-2021-31979
-
CVE-2021-31961
-
CVE-2021-31947
-
CVE-2021-31206
-
CVE-2021-31196
-
CVE-2021-31183
0x03修复建议
Windows自动更新
Windows系统默认启用MicrosoftUpdate,当检测到可用更新时,将会自动下载更新并在下一次启动时安装。还可通过以下步骤快速安装更新:
1、点击“开始菜单”或按Windows快捷键,点击进入“设置”
2、选择“更新和安全”,进入“Windows更新”(Windows 8、Windows 8.1、Windows Server 2012以及Windows Server 2012 R2可通过控制面板进入“Windows更新”,步骤为“控制面板”->“系统和安全”->“Windows更新”)
3、选择“检查更新”,等待系统将自动检查并下载可用更新
4、重启计算机,安装更新系统重新启动后,可通过进入“Windows更新”->“查看更新历史记录”查看是否成功安装了更新。对于没有成功安装的更新,可以点击该更新名称进入微软官方更新描述链接,点击最新的SSU名称并在新链接中点击“Microsoft 更新目录”,然后在新链接中选择适用于目标系统的补丁进行下载并安装。
手动安装补丁
另外,对于不能自动更新的系统版本(如Windows 7、Windows Server 2008、Windows Server 2008 R2),可参考以下链接下载适用于该系统的7月补丁并安装:
https://msrc.microsoft.com/update-guide/releaseNote/2021-Jul
0x04支持热线
天融信公司后续将积极为用户提供技术支持,进行持续跟踪并及时通报进展,如有需要请拨打7 x 24小时客服联系电话:400-777-0777。
0x05声明
天融信阿尔法实验室拥有对此公告的修改和解释权,如欲转载,必须保证此公告的完整性。由于传播、利用此公告而造成的任何后果,均由使用者本人负责,天融信阿尔法实验室不为此承担任何责任。
天融信阿尔法实验室成立于2011年,一直以来,阿尔法实验室秉承“攻防一体”的理念,汇聚众多专业技术研究人员,从事攻防技术研究,在安全领域前瞻性技术研究方向上不断前行。作为天融信的安全产品和服务支撑团队,阿尔法实验室精湛的专业技术水平、丰富的排异经验,为天融信产品的研发和升级、承担国家重大安全项目和客户服务提供强有力的技术支撑。
天融信
阿尔法实验室
长按二维码关注我们
本文始发于微信公众号(天融信阿尔法实验室):【风险提示】天融信关于微软七月补丁日多个高危漏洞风险提示
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论