Microsoft 6月多個安全漏洞
發布時間 2021-06-090x00 漏洞概述
2021年06月08日,Microsoft發布了6月份的安全更新,本次發布的安全更新共計修復了50個安全漏洞,其中有5個漏洞評級為嚴重,45個漏洞評級為高危,其中包括7個0 day漏洞。
0x01 漏洞詳情
本次發布的安全更新涉及.NET Core & Visual Studio、Microsoft Office、Excel、SharePoint、Outlook、Microsoft Windows Codecs Library、Microsoft Scripting Engine、Windows TCP/IP、Windows Remote Desktop、Windows Kernel 和Windows Defender等多個產品和組件。其中,5個評級為嚴重的漏洞如下:
Microsoft Defender 遠程代碼執行漏洞(CVE-2021-31985)
該漏洞是Microsoft Defender中的RCE漏洞,其CVSSv3評分為7.8。該漏洞利用復雜度低,不需要特殊權限即可本地利用,但需要用戶交互,Microsoft的可利用性評估為“可能被利用”。
Scripting Engine內存損壞漏洞(CVE-2021-31959)
該漏洞是Chakra JScript 腳本引擎中的內存損壞漏洞,其CVSSv3評分為6.4。此漏洞影響 Windows 7、Windows 8、Windows 10、Windows Server 2008 R2、Windows Server 2012 (R2) 和 Windows Server 2016等所有受支持的Microsoft Windows 版本。該漏洞利用復雜度較高,不需要特殊權限即可遠程利用,但需要用戶交互。
Microsoft SharePoint Server 遠程代碼執行漏洞(CVE-2021-31963)
該漏洞是Microsoft SharePoint Server 中的RCE漏洞,其CVSSv3評分為7.1。該漏洞無需用戶交互即可遠程利用,但漏洞利用復雜度較高。
VP9 Video Extensions遠程代碼執行漏洞(CVE-2021-31967)
該漏洞是VP9 視頻擴展中的RCE漏洞,其CVSSv3評分為7.8。該漏洞利用復雜度低,不需要特殊權限即可本地利用,但需要用戶交互。目前此漏洞已在應用程序包版本1.0.41182.0及更高版本中修復,用戶可以在 PowerShell 中檢查軟件包版本:
Get-AppxPackage -Name Microsoft.VP9VideoExtensions
Windows MSHTML 平臺遠程代碼執行漏洞(CVE-2021-33742)
該漏洞是Windows MSHTML 平臺中的RCE漏洞,其CVSSv3評分為7.5。該漏洞無需特殊權限即可遠程利用,但漏洞利用復雜度較高,且需與用戶交互,目前此漏洞已發現在野利用。
Microsoft修復的7個0 day漏洞中,6個已被在野利用的漏洞如下:
CVE-2021-31955 - Windows Kernel信息泄露漏洞
CVE-2021-31956 - Windows NTFS 權限提升漏洞
CVE-2021-33739 - Microsoft DWM 核心庫權限提升漏洞
CVE-2021-33742 - Windows MSHTML 平臺遠程代碼執行漏洞
CVE-2021-31199 - Microsoft 增強型加密提供程序權限提升漏洞
CVE-2021-31201 - Microsoft 增強型加密提供程序權限提升漏洞
此外, CVE-2021-31968 (Windows 遠程桌面服務拒絕服務漏洞)已經公開披露,但尚未發現在野利用。
Microsoft 6月補丁修復的完整漏洞列表如下:
標簽 | CVE ID | CVE 標題 | 嚴重性 |
.NET Core & Visual Studio | CVE-2021-31957 | .NET Core 和 Visual Studio 拒絕服務漏洞 | 高危 |
3D Viewer | CVE-2021-31942 | 3D Viewer遠程代碼執行漏洞 | 高危 |
3D Viewer | CVE-2021-31943 | 3D Viewer遠程代碼執行漏洞 | 高危 |
3D Viewer | CVE-2021-31944 | 3D Viewer信息泄露漏洞 | 高危 |
Microsoft DWM Core Library | CVE-2021-33739 | Microsoft DWM 核心庫權限提升漏洞 | 高危 |
Microsoft Edge (Chromium-based) | CVE-2021-33741 | Microsoft Edge(基于 Chromium)權限提升漏洞 | 高危 |
Microsoft Intune | CVE-2021-31980 | Microsoft Intune 管理擴展遠程代碼執行漏洞 | 高危 |
Microsoft Office | CVE-2021-31940 | Microsoft Office Graphics 遠程代碼執行漏洞 | 高危 |
Microsoft Office | CVE-2021-31941 | Microsoft Office Graphics 遠程代碼執行漏洞 | 高危 |
Microsoft Office Excel | CVE-2021-31939 | Microsoft Excel 遠程代碼執行漏洞 | 高危 |
Microsoft Office Outlook | CVE-2021-31949 | Microsoft Outlook 遠程代碼執行漏洞 | 高危 |
Microsoft Office SharePoint | CVE-2021-31964 | Microsoft SharePoint Server 欺騙漏洞 | 高危 |
Microsoft Office SharePoint | CVE-2021-31963 | Microsoft SharePoint Server 遠程代碼執行漏洞 | 嚴重 |
Microsoft Office SharePoint | CVE-2021-31950 | Microsoft SharePoint Server 欺騙漏洞 | 高危 |
Microsoft Office SharePoint | CVE-2021-31948 | Microsoft SharePoint Server 欺騙漏洞 | 高危 |
Microsoft Office SharePoint | CVE-2021-31966 | Microsoft SharePoint Server 遠程代碼執行漏洞 | 高危 |
Microsoft Office SharePoint | CVE-2021-31965 | Microsoft SharePoint Server 信息泄露漏洞 | 高危 |
Microsoft Office SharePoint | CVE-2021-26420 | Microsoft SharePoint Server 遠程代碼執行漏洞 | 高危 |
Microsoft Scripting Engine | CVE-2021-31959 | 腳本引擎內存損壞漏洞 | 嚴重 |
Microsoft Windows Codecs Library | CVE-2021-31967 | VP9 視頻擴展遠程代碼執行漏洞 | 嚴重 |
Paint 3D | CVE-2021-31946 | Paint 3D 遠程代碼執行漏洞 | 高危 |
Paint 3D | CVE-2021-31983 | Paint 3D 遠程代碼執行漏洞 | 高危 |
Paint 3D | CVE-2021-31945 | Paint 3D 遠程代碼執行漏洞 | 高危 |
Role: Hyper-V | CVE-2021-31977 | Windows Hyper-V 拒絕服務漏洞 | 高危 |
Visual Studio Code - Kubernetes Tools | CVE-2021-31938 | Microsoft VsCode Kubernetes 工具擴展權限提升漏洞 | 高危 |
Windows Bind Filter Driver | CVE-2021-31960 | Windows 綁定篩選器驅動程序信息泄露漏洞 | 高危 |
Windows Common Log File System Driver | CVE-2021-31954 | Windows 通用日志文件系統驅動程序權限提升漏洞 | 高危 |
Windows Cryptographic Services | CVE-2021-31201 | Microsoft 增強型加密提供程序權限提升漏洞 | 高危 |
Windows Cryptographic Services | CVE-2021-31199 | Microsoft 增強型加密提供程序權限提升漏洞 | 高危 |
Windows DCOM Server | CVE-2021-26414 | Windows DCOM 服務器安全功能繞過 | 高危 |
Windows Defender | CVE-2021-31978 | Microsoft Defender 拒絕服務漏洞 | 高危 |
Windows Defender | CVE-2021-31985 | Microsoft Defender 遠程代碼執行漏洞 | 嚴重 |
Windows Drivers | CVE-2021-31969 | Windows 云文件迷你過濾器驅動權限提升漏洞 | 高危 |
Windows Event Logging Service | CVE-2021-31972 | Windows 信息泄露漏洞的事件跟蹤 | 高危 |
Windows Filter Manager | CVE-2021-31953 | Windows 過濾器管理器權限提升漏洞 | 高危 |
Windows HTML Platform | CVE-2021-31971 | Windows HTML 平臺安全功能繞過漏洞 | 高危 |
Windows Installer | CVE-2021-31973 | Windows GPSVC 權限提升漏洞 | 高危 |
Windows Kerberos | CVE-2021-31962 | Kerberos AppContainer 安全功能繞過漏洞 | 高危 |
Windows Kernel | CVE-2021-31951 | Windows 內核權限提升漏洞 | 高危 |
Windows Kernel | CVE-2021-31955 | Windows 內核信息泄露漏洞 | 高危 |
Windows Kernel-Mode Drivers | CVE-2021-31952 | Windows 內核模式驅動程序權限提升漏洞 | 高危 |
Windows MSHTML Platform | CVE-2021-33742 | Windows MSHTML 平臺遠程代碼執行漏洞 | 嚴重 |
Windows Network File System | CVE-2021-31975 | NFS 信息泄露漏洞服務器 | 高危 |
Windows Network File System | CVE-2021-31974 | NFS 拒絕服務漏洞服務器 | 高危 |
Windows Network File System | CVE-2021-31976 | NFS 信息泄露漏洞服務器 | 高危 |
Windows NTFS | CVE-2021-31956 | Windows NTFS 權限提升漏洞 | 高危 |
Windows NTLM | CVE-2021-31958 | Windows NTLM 權限提升漏洞 | 高危 |
Windows Print Spooler Components | CVE-2021-1675 | Windows 打印后臺處理程序權限提升漏洞 | 高危 |
Windows Remote Desktop | CVE-2021-31968 | Windows 遠程桌面服務拒絕服務漏洞 | 高危 |
Windows TCP/IP | CVE-2021-31970 | Windows TCP/IP 驅動程序安全功能繞過漏洞 | 高危 |
0x02 處置建議
目前Microsoft已發布相關安全更新,建議盡快修復。
(一) Windows update更新
自動更新:
Microsoft Update默認啟用,當系統檢測到可用更新時,將會自動下載更新并在下一次啟動時安裝。
手動更新:
1、點擊“開始菜單”或按Windows快捷鍵,點擊進入“設置”
2、選擇“更新和安全”,進入“Windows更新”(Windows 8、Windows 8.1、Windows Server 2012以及Windows Server 2012 R2可通過控制面板進入“Windows更新”,具體步驟為“控制面板”->“系統和安全”->“Windows更新”)
3、選擇“檢查更新”,等待系統將自動檢查并下載可用更新。
4、重啟計算機,安裝更新系統重新啟動后,可通過進入“Windows更新”->“查看更新歷史記錄”查看是否成功安裝了更新。對于沒有成功安裝的更新,可以點擊該更新名稱進入微軟官方更新描述鏈接,點擊最新的SSU名稱并在新鏈接中點擊“Microsoft 更新目錄”,然后在新鏈接中選擇適用于目標系統的補丁進行下載并安裝。
(二) 手動安裝更新
Microsoft官方下載相應補丁進行更新。
下載鏈接:
https://msrc.microsoft.com/update-guide/
0x03 參考鏈接
https://msrc.microsoft.com/update-guide/vulnerability
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-31963
https://www.bleepingcomputer.com/news/microsoft/microsoft-june-2021-patch-tuesday-fixes-6-exploited-zero-days-50-flaws/
0x04 時間線
2021-06-08 Microsoft發布安全更新
2021-06-09 VSRC發布安全通告
0x05 附錄
CVSS評分標準官網:http://www.first.org/cvss/