【漏洞通告】微软 7月多个安全漏洞

发布时间 2021-07-14

0x00 漏洞概述

2021年7月13日,微软发布了7月份的安全更新,本次发布的安全更新共计修复了117个安全漏洞,其中有13个漏洞评级为严重,103个漏洞评级为高危,1个漏洞评级为中危,其中包括9个0 day漏洞。

 

0x01 漏洞详情

image.png

 

本次发布的安全更新涉及Dynamics Business Central Control、微软 Exchange Server、微软 Office、微软 Windows DNS、微软 Windows Media Foundation、Hyper-V、Windows Shell、Windows TCP/IP、Windows Defender和Windows Kernel等多个产品和组件。在这117个漏洞中,44个为远程代码实行,32个为提权,14个为信息泄露,12个为拒绝服务,8个为安全功能绕过,7个为欺骗漏洞。

微软本次发布的安全更新共计修复了9个0 day漏洞,其中有4个在野外被积极利用。5个公开披露但未被利用的0 day漏洞为:

l  CVE-2021-34492:Windows 证书欺骗漏洞

l  CVE-2021-34523:微软 Exchange Server 提权漏洞

l  CVE-2021-34473:微软 Exchange Server 远程代码实行漏洞

l  CVE-2021-33779:Windows ADFS 安全功能绕过漏洞

l  CVE-2021-33781:Active Directory 安全功能绕过漏洞

 

1个已公开披露并被积极利用的漏洞为(也称PrintNightmare):

l  CVE-2021-34527:Windows Print Spooler 远程代码实行漏洞

 

3个未公开披露但被积极利用的 Windows 漏洞为:

l  CVE-2021-33771:Windows Kernel权限提升漏洞

l  CVE-2021-34448:脚本引擎内存损坏漏洞

l  CVE-2021-31979 :Windows Kernel权限提升漏洞

 

13个评级为严重的漏洞为:

l  CVE-2021-34474:Dynamics Business Central 远程代码实行漏洞

l  CVE-2021-34473:微软 Exchange Server 远程代码实行漏洞

l  CVE-2021-34448:脚本引擎内存损坏漏洞

l  CVE-2021-33740:Windows Media 远程代码实行漏洞

l  CVE-2021-34439:微软 Windows Media Foundation 远程代码实行漏洞

l  CVE-2021-34503:微软 Windows Media Foundation 远程代码实行漏洞

l  CVE-2021-34494:Windows DNS 服务器远程代码实行漏洞

l  CVE-2021-34450:Windows Hyper-V 远程代码实行漏洞

l  CVE-2021-34522:微软 Defender 远程代码实行漏洞

l  CVE-2021-34464:微软 Defender 远程代码实行漏洞

l  CVE-2021-34458:Windows Kernel远程代码实行漏洞

l  CVE-2021-34497:Windows MSHTML 平台远程代码实行漏洞

l  CVE-2021-34527:Windows Print Spooler 远程代码实行漏洞

 

其中,Windows Print Spooler 远程代码实行漏洞(CVE-2021-34527)微软已经提前披露,VSRC全程追踪了此漏洞,其详情及修复方式请参考:

/new_type/aqtg/20210708/22863.html

 

0x02 处置建议

目前微软已发布相关安全更新,鉴于漏洞的严重性,且部分漏洞正在被积极利用,建议用户尽快修复。

(一) Windows update更新

自动更新:

微软 Update默认启用,当系统检测到可用更新时,将会自动下载更新并在下一次启动时安装。

 

手动更新:

1、点击“开始菜单”或按Windows快捷键,点击进入“设置”

2、选择“更新和安全”,进入“Windows更新”(Windows 8、Windows 8.1、Windows Server 2012以及Windows Server 2012 R2可通过控制面板进入“Windows更新”,具体步骤为“控制面板”->“系统和安全”->“Windows更新”)

3、选择“检查更新”,等待系统将自动检查并下载可用更新。

4、重启计算机,安装更新系统重新启动后,可通过进入“Windows更新”->“查看更新历史记录”查看是否成功安装了更新。对于没有成功安装的更新,可以点击该更新名称进入MicroSoft官方更新描述链接,点击最新的SSU名称并在新链接中点击“微软 更新目录”,然后在新链接中选择适用于目标系统的补丁进行下载并安装。

 

(二) 手动安装更新

微软官方下载相应补丁进行更新。

下载链接:

https://msrc.microsoft.com/update-guide/

 

0x03 参考链接

https://msrc.microsoft.com/update-guide/vulnerability

https://www.bleepingcomputer.com/news/microsoft/microsoft-july-2021-patch-tuesday-fixes-9-zero-days-117-flaws/

https://www.zdnet.com/article/microsoft-july-2021-patch-tuesday-117-vulnerabilities-pwn2own-exchange-server-bug-fixed/#ftag=RSSbaffb68

 

0x04 更新版本

版本

日期

修改内容

V1.0

2021-07-14

首次发布

0x05 文档附录

CNVD:www.cnvd.org.cn

CNNVD:www.cnnvd.org.cn

CVE:cve.mitre.org

NVD:nvd.nist.gov

CVSS:www.first.org

 

0x06 关于大家

关注以下公众号,获取更多资讯:

image.png         image.png