【漏洞通告】Microsoft 7月多個安全漏洞

發布時間 2021-07-14

0x00 漏洞概述

2021年7月13日,Microsoft發布了7月份的安全更新,本次發布的安全更新共計修復了117個安全漏洞,其中有13個漏洞評級為嚴重,103個漏洞評級為高危,1個漏洞評級為中危,其中包括9個0 day漏洞。

 

0x01 漏洞詳情

image.png

 

本次發布的安全更新涉及Dynamics Business Central Control、Microsoft Exchange Server、Microsoft Office、Microsoft Windows DNS、Microsoft Windows Media Foundation、Hyper-V、Windows Shell、Windows TCP/IP、Windows Defender和Windows Kernel等多個產品和組件。在這117個漏洞中,44個為遠程代碼執行,32個為提權,14個為信息泄露,12個為拒絕服務,8個為安全功能繞過,7個為欺騙漏洞。

Microsoft本次發布的安全更新共計修復了9個0 day漏洞,其中有4個在野外被積極利用。5個公開披露但未被利用的0 day漏洞為:

l  CVE-2021-34492:Windows 證書欺騙漏洞

l  CVE-2021-34523:Microsoft Exchange Server 提權漏洞

l  CVE-2021-34473:Microsoft Exchange Server 遠程代碼執行漏洞

l  CVE-2021-33779:Windows ADFS 安全功能繞過漏洞

l  CVE-2021-33781:Active Directory 安全功能繞過漏洞

 

1個已公開披露并被積極利用的漏洞為(也稱PrintNightmare):

l  CVE-2021-34527:Windows Print Spooler 遠程代碼執行漏洞

 

3個未公開披露但被積極利用的 Windows 漏洞為:

l  CVE-2021-33771:Windows Kernel權限提升漏洞

l  CVE-2021-34448:腳本引擎內存損壞漏洞

l  CVE-2021-31979 :Windows Kernel權限提升漏洞

 

13個評級為嚴重的漏洞為:

l  CVE-2021-34474:Dynamics Business Central 遠程代碼執行漏洞

l  CVE-2021-34473:Microsoft Exchange Server 遠程代碼執行漏洞

l  CVE-2021-34448:腳本引擎內存損壞漏洞

l  CVE-2021-33740:Windows Media 遠程代碼執行漏洞

l  CVE-2021-34439:Microsoft Windows Media Foundation 遠程代碼執行漏洞

l  CVE-2021-34503:Microsoft Windows Media Foundation 遠程代碼執行漏洞

l  CVE-2021-34494:Windows DNS 服務器遠程代碼執行漏洞

l  CVE-2021-34450:Windows Hyper-V 遠程代碼執行漏洞

l  CVE-2021-34522:Microsoft Defender 遠程代碼執行漏洞

l  CVE-2021-34464:Microsoft Defender 遠程代碼執行漏洞

l  CVE-2021-34458:Windows Kernel遠程代碼執行漏洞

l  CVE-2021-34497:Windows MSHTML 平臺遠程代碼執行漏洞

l  CVE-2021-34527:Windows Print Spooler 遠程代碼執行漏洞

 

其中,Windows Print Spooler 遠程代碼執行漏洞(CVE-2021-34527)Microsoft已經提前披露,VSRC全程追蹤了此漏洞,其詳情及修復方式請參考:

https://www.venustech.com.cn/new_type/aqtg/20210708/22863.html

 

0x02 處置建議

目前Microsoft已發布相關安全更新,鑒于漏洞的嚴重性,且部分漏洞正在被積極利用,建議用戶盡快修復。

(一) Windows update更新

自動更新:

Microsoft Update默認啟用,當系統檢測到可用更新時,將會自動下載更新并在下一次啟動時安裝。

 

手動更新:

1、點擊“開始菜單”或按Windows快捷鍵,點擊進入“設置”

2、選擇“更新和安全”,進入“Windows更新”(Windows 8、Windows 8.1、Windows Server 2012以及Windows Server 2012 R2可通過控制面板進入“Windows更新”,具體步驟為“控制面板”->“系統和安全”->“Windows更新”)

3、選擇“檢查更新”,等待系統將自動檢查并下載可用更新。

4、重啟計算機,安裝更新系統重新啟動后,可通過進入“Windows更新”->“查看更新歷史記錄”查看是否成功安裝了更新。對于沒有成功安裝的更新,可以點擊該更新名稱進入微軟官方更新描述鏈接,點擊最新的SSU名稱并在新鏈接中點擊“Microsoft 更新目錄”,然后在新鏈接中選擇適用于目標系統的補丁進行下載并安裝。

 

(二) 手動安裝更新

Microsoft官方下載相應補丁進行更新。

下載鏈接:

https://msrc.microsoft.com/update-guide/

 

0x03 參考鏈接

https://msrc.microsoft.com/update-guide/vulnerability

https://www.bleepingcomputer.com/news/microsoft/microsoft-july-2021-patch-tuesday-fixes-9-zero-days-117-flaws/

https://www.zdnet.com/article/microsoft-july-2021-patch-tuesday-117-vulnerabilities-pwn2own-exchange-server-bug-fixed/#ftag=RSSbaffb68

 

0x04 更新版本

版本

日期

修改內容

V1.0

2021-07-14

首次發布

0x05 文檔附錄

CNVD:www.cnvd.org.cn

CNNVD:www.cnnvd.org.cn

CVE:cve.mitre.org

NVD:nvd.nist.gov

CVSS:www.first.org

 

0x06 關于我們

關注以下公眾號,獲取更多資訊:

image.png         image.png