微软官方发布了2021年7月的安全更新。本月更新公布了117个漏洞,包含44个远程代码执行漏洞,32个特权提升漏洞,14个信息泄露漏洞、12个拒绝服务漏洞、8个安全功能绕过漏洞以及7个身份假冒漏洞,其中13个漏洞级别为“Critical”(高危),103个漏洞级别为“Important”(严重)。建议用户及时使用火绒安全软件(个人/企业)【漏洞修复】功能更新补丁。
1、涉及组件
Common Internet FileSystem Dynamics BusinessCentral Control Microsoft Bing Microsoft Dynamics Microsoft ExchangeServer Microsoft GraphicsComponent Microsoft Office Microsoft Office Excel Microsoft OfficeSharePoint Microsoft ScriptingEngine Microsoft WindowsCodecs Library Microsoft Windows DNS Microsoft Windows MediaFoundation OpenEnclave Power BI Role: DNS Server Role: Hyper-V Visual Studio Code Visual Studio Code -.NET Runtime Visual Studio Code -Maven for Java Extension Windows ActiveDirectory Windows Address Book Windows AF_UNIX SocketProvider Windows AppContainer Windows AppX DeploymentExtensions Windows Authenticode Windows Cloud FilesMini Filter Driver Windows Console Driver Windows Defender Windows Desktop Bridge Windows Event Tracing Windows File HistoryService Windows Hello Windows HTML Platform Windows Installer Windows Kernel Windows KeyDistribution Center Windows Local SecurityAuthority Subsystem Service Windows MSHTML Platform Windows PartitionManagement Driver Windows PFX Encryption Windows Print Spooler Components Windows Projected FileSystem Windows Remote AccessConnection Manager Windows RemoteAssistance Windows Secure KernelMode Windows SecurityAccount Manager Windows Shell Windows SMB Windows Storage SpacesController Windows TCP/IP Windows Win32K
2、以下漏洞需特别注意
本月有4个检测到利用的漏洞,其中2个特权提升漏洞,2个远程执行代码漏洞。 Windows内核特权提升漏洞 CVE-2021-33771、CVE-2021-31979 严重级别:Important(严重)CVSS:7.8
此漏洞可能会引发本地特权提升攻击。攻击者很可能会在本地计算机上运行可执行文件或脚本。攻击者可以通过多种方法访问计算机,例如通过CVE-2021-34448网络钓鱼攻击,获取本地权限,再通过以上两个漏洞都可以获取电脑内核特权。
Windows Print Spooler 蠕虫级远程代码执行0day漏洞 CVE-2021-34527 严重级别:Critical(高危) CVSS:8.8
Windows ScriptEngine内存破坏漏洞 CVE-2021-34448 严重级别:Critical(高危)CVSS:6.8
攻击者通过诱使用户在本地文档或相关网络链接打开相关页面、邮件即可触发漏洞,可利用钓鱼网站和钓鱼邮件发起攻击。
本月有2个存在DNS服务器上的远程执行代码漏洞,这两个漏洞仅在服务器配置为DNS服务器才可被利用,该类漏洞具有蠕虫性,可能会在DNS服务器之间互相感染,危害严重。
Windows DNS服务器远程执行漏洞 CVE-2021-33780 严重级别:Important(严重)CVSS:8.8 被利用级别:很有可能被利用
Windows DNS服务器远程执行漏洞 CVE-2021-34494 严重级别:Critical(高危)CVSS:8.8 被利用级别:有可能被利用
3、其他重要漏洞
Open Enclave SDK 提权漏洞 CVE-2021-33767 严重级别:Important(严重)CVSS:8.2 被利用级别:有可能被利用
攻击者可利用该漏洞攻击使用SDK(SoftwareDevelopment Kit)工具开发的软件,建议相关用户将SDK版本更新到SDK build v0.17.1 或更高版本。
Windows Hyper-V远程代码执行漏洞 CVE-2021-34450 严重级别:Critical(高危)CVSS:8.5 被利用级别:有可能被利用
经过身份验证的攻击者可以将特制的文件操作请求发送到VM上的硬件资源,这可能导致攻击者在主机服务器上进行远程代码执行。
Windows内核远程代码执行漏洞 CVE-2021-34458 严重级别:Critical(高危)CVSS:9.9 被利用级别:有可能被利用
如果Windows实例正在托管虚拟机的同时服务器还包含 SR-IOV 设备所需的硬件,将容易受到该漏洞的攻击。
另外需要提示的是,本次更新后,在Windows 10 版本 1607 和 Windows 10版本 1507 的最新累积更新中将会删除 Adobe{过}{滤}Flash Player 。该更新还会包含在月度汇总和安全性中仅适用于 Windows 8.1、Windows Server 2012 和 Windows Embedded 8Standard 的更新。
4、修复建议
1、通过火绒个人版/企业版【漏洞修复】功能修复漏洞。
2、下载微软官方提供的补丁
完整微软通告:
|