查看: 4857|回复: 1
收起左侧

[转帖] 2021-07微软漏洞通告(转载火绒)

[复制链接]
wwwab
发表于 2021-7-15 09:54:02 | 显示全部楼层 |阅读模式
微软官方发布了2021年7月的安全更新。本月更新公布了117个漏洞,包含44个远程代码执行漏洞,32个特权提升漏洞,14个信息泄露漏洞、12个拒绝服务漏洞、8个安全功能绕过漏洞以及7个身份假冒漏洞,其中13个漏洞级别为“Critical”(高危),103个漏洞级别为“Important”(严重)。建议用户及时使用火绒安全软件(个人/企业)【漏洞修复】功能更新补丁。


1、涉及组件

Common Internet FileSystem
Dynamics BusinessCentral Control
Microsoft Bing
Microsoft Dynamics
Microsoft ExchangeServer
Microsoft GraphicsComponent
Microsoft Office
Microsoft Office Excel
Microsoft OfficeSharePoint
Microsoft ScriptingEngine
Microsoft WindowsCodecs Library
Microsoft Windows DNS
Microsoft Windows MediaFoundation
OpenEnclave
Power BI
Role: DNS Server
Role: Hyper-V
Visual Studio Code
Visual Studio Code -.NET Runtime
Visual Studio Code -Maven for Java Extension
Windows ActiveDirectory
Windows Address Book
Windows AF_UNIX SocketProvider
Windows AppContainer
Windows AppX DeploymentExtensions
Windows Authenticode
Windows Cloud FilesMini Filter Driver
Windows Console Driver
Windows Defender
Windows Desktop Bridge
Windows Event Tracing
Windows File HistoryService
Windows Hello
Windows HTML Platform
Windows Installer
Windows Kernel
Windows KeyDistribution Center
Windows Local SecurityAuthority Subsystem Service
Windows MSHTML Platform
Windows PartitionManagement Driver
Windows PFX Encryption
Windows Print Spooler Components
Windows Projected FileSystem
Windows Remote AccessConnection Manager
Windows RemoteAssistance
Windows Secure KernelMode
Windows SecurityAccount Manager
Windows Shell
Windows SMB
Windows Storage SpacesController
Windows TCP/IP
Windows Win32K


2、以下漏洞需特别注意

本月有4个检测到利用的漏洞,其中2个特权提升漏洞,2个远程执行代码漏洞。
Windows内核特权提升漏洞
CVE-2021-33771、CVE-2021-31979
严重级别:Important(严重)CVSS:7.8

此漏洞可能会引发本地特权提升攻击。攻击者很可能会在本地计算机上运行可执行文件或脚本。攻击者可以通过多种方法访问计算机,例如通过CVE-2021-34448网络钓鱼攻击,获取本地权限,再通过以上两个漏洞都可以获取电脑内核特权。


Windows Print Spooler 蠕虫级远程代码执行0day漏洞  
CVE-2021-34527
严重级别:Critical(高危) CVSS:8.8

火绒的【横向渗透防护】中“远程打印机添加”防护项可以阻止该漏洞攻击,并且通过日志溯源攻击源IP。详情见:《火绒“横向渗透防护”功能升级 可拦截Windows 打印服务漏洞攻击》


Windows ScriptEngine内存破坏漏洞
CVE-2021-34448
严重级别:Critical(高危)CVSS:6.8

攻击者通过诱使用户在本地文档或相关网络链接打开相关页面、邮件即可触发漏洞,可利用钓鱼网站和钓鱼邮件发起攻击。


本月有2个存在DNS服务器上的远程执行代码漏洞,这两个漏洞仅在服务器配置为DNS服务器才可被利用,该类漏洞具有蠕虫性,可能会在DNS服务器之间互相感染,危害严重。

Windows DNS服务器远程执行漏洞
CVE-2021-33780
严重级别:Important(严重)CVSS:8.8
被利用级别:很有可能被利用


Windows DNS服务器远程执行漏洞
CVE-2021-34494
严重级别:Critical(高危)CVSS:8.8
被利用级别:有可能被利用



3、其他重要漏洞

Open Enclave SDK 提权漏洞
CVE-2021-33767
严重级别:Important(严重)CVSS:8.2   
被利用级别:有可能被利用

攻击者可利用该漏洞攻击使用SDK(SoftwareDevelopment Kit)工具开发的软件,建议相关用户将SDK版本更新到SDK build v0.17.1 或更高版本。


Windows Hyper-V远程代码执行漏洞
CVE-2021-34450
严重级别:Critical(高危)CVSS:8.5
被利用级别:有可能被利用

经过身份验证的攻击者可以将特制的文件操作请求发送到VM上的硬件资源,这可能导致攻击者在主机服务器上进行远程代码执行。


Windows内核远程代码执行漏洞
CVE-2021-34458
严重级别:Critical(高危)CVSS:9.9
被利用级别:有可能被利用

如果Windows实例正在托管虚拟机的同时服务器还包含 SR-IOV 设备所需的硬件,将容易受到该漏洞的攻击。



另外需要提示的是,本次更新后,在Windows 10 版本 1607 和 Windows 10版本 1507 的最新累积更新中将会删除 Adobe{过}{滤}Flash Player 。该更新还会包含在月度汇总和安全性中仅适用于 Windows 8.1、Windows Server 2012 和 Windows Embedded 8Standard 的更新。



4、修复建议

1、通过火绒个人版/企业版【漏洞修复】功能修复漏洞。


2、下载微软官方提供的补丁



完整微软通告:


您需要登录后才可以回帖 登录 | 快速注册

本版积分规则

手机版|杀毒软件|软件论坛| 卡饭论坛

Copyright © KaFan  KaFan.cn All Rights Reserved.

Powered by Discuz! X3.4( 沪ICP备2020031077号-2 ) GMT+8, 2024-11-21 22:31 , Processed in 0.132818 second(s), 16 queries .

卡饭网所发布的一切软件、样本、工具、文章等仅限用于学习和研究,不得将上述内容用于商业或者其他非法用途,否则产生的一切后果自负,本站信息来自网络,版权争议问题与本站无关,您必须在下载后的24小时之内从您的电脑中彻底删除上述信息,如有问题请通过邮件与我们联系。

快速回复 客服 返回顶部 返回列表