打开微信扫一扫
网络安全及软件的更新一直是我们所关注的对象,软件的更新尤其应该引起我们的重视,并对其更新修复后的漏洞加以了解。根据 2021年06月08日,Microsoft发布了6月份的安全更新,本次发布的安全更新共计修复了50个安全漏洞,其中有5个漏洞评级为严重,45个漏洞评级为高危,其中包括7个0 day漏洞。 其具体情况如下:
一、漏洞概述
本次发布的安全更新涉及 .NET Core & Visual Studio、Microsoft Office、Excel、SharePoint、Outlook、Microsoft Windows Codecs Library、Microsoft Scripting Engine、Windows TCP/IP、Windows Remote Desktop、Windows Kernel 和Windows Defender等多个产品和组件。其中,5个评级为严重的漏洞如下:
Microsoft Defender 远程代码执行漏洞(CVE-2021-31985)
该漏洞是 Microsoft Defender中的RCE漏洞,其CVSSv3评分为7.8。该漏洞利用复杂度低,不需要特殊权限即可本地利用,但需要用户交互,Microsoft的可利用性评估为“可能被利用”。
Scripting Engine内存损坏漏洞(CVE-2021-31959)
该漏洞是 Chakra JScript 脚本引擎中的内存损坏漏洞,其CVSSv3评分为6.4。此漏洞影响 Windows 7、Windows 8、Windows 10、Windows Server 2008 R2、Windows Server 2012 (R2) 和 Windows Server 2016等所有受支持的Microsoft Windows 版本。该漏洞利用复杂度较高,不需要特殊权限即可远程利用,但需要用户交互。
Microsoft SharePoint Server 远程代码执行漏洞(CVE-2021-31963)
该漏洞是 Microsoft SharePoint Server 中的RCE漏洞,其CVSSv3评分为7.1。该漏洞无需用户交互即可远程利用,但漏洞利用复杂度较高。
VP9 Video Extensions远程代码执行漏洞(CVE-2021-31967)
该漏洞是 VP9 视频扩展中的RCE漏洞,其CVSSv3评分为7.8。该漏洞利用复杂度低,不需要特殊权限即可本地利用,但需要用户交互。目前此漏洞已在应用程序包版本1.0.41182.0及更高版本中修复,用户可以在 PowerShell 中检查软件包版本:
Get-AppxPackage -Name Microsoft.VP9VideoExtensions
Windows MSHTML 平台远程代码执行漏洞(CVE-2021-33742 )
该漏洞是 Windows MSHTML 平台中的RCE漏洞,其CVSSv3评分为7.5。该漏洞无需特殊权限即可远程利用,但漏洞利用复杂度较高,且需与用户交互,目前此漏洞已发现在野利用。
Microsoft修复的7个0 day漏洞中,6个已被在野利用的漏洞如下:
CVE-2021-31955 - Windows Kernel信息泄露漏洞
CVE-2021-31956 - Windows NTFS 权限提升漏洞
CVE-2021-33739 - Microsoft DWM 核心库权限提升漏洞
CVE-2021-33742 - Windows MSHTML 平台远程代码执行漏洞
CVE-2021-31199 - Microsoft 增强型加密提供程序权限提升漏洞
CVE-2021-31201 - Microsoft 增强型加密提供程序权限提升漏洞
此外, CVE-2021-31968 (Windows 远程桌面服务拒绝服务漏洞)已经公开披露,但尚未发现在野利用。
Microsoft 6月补丁修复的完整漏洞列表
标签 |
CVE ID |
CVE 标题 |
严重性 |
.NET Core & Visual Studio |
CVE-2021-31957 |
.NET Core 和 Visual Studio 拒绝服务漏洞 |
高危 |
3D Viewer |
CVE-2021-31942 |
3D Viewer远程代码执行漏洞 |
高危 |
3D Viewer |
CVE-2021-31943 |
3D Viewer远程代码执行漏洞 |
高危 |
3D Viewer |
CVE-2021-31944 |
3D Viewer信息泄露漏洞 |
高危 |
Microsoft DWM Core Library |
CVE-2021-33739 |
Microsoft DWM 核心库权限提升漏洞 |
高危 |
Microsoft Edge (Chromium-based) |
CVE-2021-33741 |
Microsoft Edge(基于 Chromium)权限提升漏洞 |
高危 |
Microsoft Intune |
CVE-2021-31980 |
Microsoft Intune 管理扩展远程代码执行漏洞 |
高危 |
Microsoft Office |
CVE-2021-31940 |
Microsoft Office Graphics 远程代码执行漏洞 |
高危 |
Microsoft Office |
CVE-2021-31941 |
Microsoft Office Graphics 远程代码执行漏洞 |
高危 |
Microsoft Office Excel |
CVE-2021-31939 |
Microsoft Excel 远程代码执行漏洞 |
高危 |
Microsoft Office Outlook |
CVE-2021-31949 |
Microsoft Outlook 远程代码执行漏洞 |
高危 |
Microsoft Office SharePoint |
CVE-2021-31964 |
Microsoft SharePoint Server 欺骗漏洞 |
高危 |
Microsoft Office SharePoint |
CVE-2021-31963 |
Microsoft SharePoint Server 远程代码执行漏洞 |
严重 |
Microsoft Office SharePoint |
CVE-2021-31950 |
Microsoft SharePoint Server 欺骗漏洞 |
高危 |
Microsoft Office SharePoint |
CVE-2021-31948 |
Microsoft SharePoint Server 欺骗漏洞 |
高危 |
Microsoft Office SharePoint |
CVE-2021-31966 |
Microsoft SharePoint Server 远程代码执行漏洞 |
高危 |
Microsoft Office SharePoint |
CVE-2021-31965 |
Microsoft SharePoint Server 信息泄露漏洞 |
高危 |
Microsoft Office SharePoint |
CVE-2021-26420 |
Microsoft SharePoint Server 远程代码执行漏洞 |
高危 |
Microsoft Scripting Engine |
CVE-2021-31959 |
脚本引擎内存损坏漏洞 |
严重 |
Microsoft Windows Codecs Library |
CVE-2021-31967 |
VP9 视频扩展远程代码执行漏洞 |
严重 |
Paint 3D |
CVE-2021-31946 |
Paint 3D 远程代码执行漏洞 |
高危 |
Paint 3D |
CVE-2021-31983 |
Paint 3D 远程代码执行漏洞 |
高危 |
Paint 3D |
CVE-2021-31945 |
Paint 3D 远程代码执行漏洞 |
高危 |
Role: Hyper-V |
CVE-2021-31977 |
Windows Hyper-V 拒绝服务漏洞 |
高危 |
Visual Studio Code - Kubernetes Tools |
CVE-2021-31938 |
Microsoft VsCode Kubernetes 工具扩展权限提升漏洞 |
高危 |
Windows Bind Filter Driver |
CVE-2021-31960 |
Windows 绑定筛选器驱动程序信息泄露漏洞 |
高危 |
Windows Common Log File System Driver |
CVE-2021-31954 |
Windows 通用日志文件系统驱动程序权限提升漏洞 |
高危 |
Windows Cryptographic Services |
CVE-2021-31201 |
Microsoft 增强型加密提供程序权限提升漏洞 |
高危 |
Windows Cryptographic Services |
CVE-2021-31199 |
Microsoft 增强型加密提供程序权限提升漏洞 |
高危 |
Windows DCOM Server |
CVE-2021-26414 |
Windows DCOM 服务器安全功能绕过 |
高危 |
Windows Defender |
CVE-2021-31978 |
Microsoft Defender 拒绝服务漏洞 |
高危 |
Windows Defender |
CVE-2021-31985 |
Microsoft Defender 远程代码执行漏洞 |
严重 |
Windows Drivers |
CVE-2021-31969 |
Windows 云文件迷你过滤器驱动权限提升漏洞 |
高危 |
Windows Event Logging Service |
CVE-2021-31972 |
Windows 信息泄露漏洞的事件跟踪 |
高危 |
Windows Filter Manager |
CVE-2021-31953 |
Windows 过滤器管理器权限提升漏洞 |
高危 |
Windows HTML Platform |
CVE-2021-31971 |
Windows HTML 平台安全功能绕过漏洞 |
高危 |
Windows Installer |
CVE-2021-31973 |
Windows GPSVC 权限提升漏洞 |
高危 |
Windows Kerberos |
CVE-2021-31962 |
Kerberos AppContainer 安全功能绕过漏洞 |
高危 |
Windows Kernel |
CVE-2021-31951 |
Windows 内核权限提升漏洞 |
高危 |
Windows Kernel |
CVE-2021-31955 |
Windows 内核信息泄露漏洞 |
高危 |
Windows Kernel-Mode Drivers |
CVE-2021-31952 |
Windows 内核模式驱动程序权限提升漏洞 |
高危 |
Windows MSHTML Platform |
CVE-2021-33742 |
Windows MSHTML 平台远程代码执行漏洞 |
严重 |
Windows Network File System |
CVE-2021-31975 |
NFS 信息泄露漏洞服务器 |
高危 |
Windows Network File System |
CVE-2021-31974 |
NFS 拒绝服务漏洞服务器 |
高危 |
Windows Network File System |
CVE-2021-31976 |
NFS 信息泄露漏洞服务器 |
高危 |
Windows NTFS |
CVE-2021-31956 |
Windows NTFS 权限提升漏洞 |
高危 |
Windows NTLM |
CVE-2021-31958 |
Windows NTLM 权限提升漏洞 |
高危 |
Windows Print Spooler Components |
CVE-2021-1675 |
Windows 打印后台处理程序权限提升漏洞 |
高危 |
Windows Remote Desktop |
CVE-2021-31968 |
Windows 远程桌面服务拒绝服务漏洞 |
高危 |
Windows TCP/IP |
CVE-2021-31970 |
Windows TCP/IP 驱动程序安全功能绕过漏洞 |
高危 |
二、处置建议
目前 Microsoft已发布相关安全更新,建议尽快修复。
(一) Windows update更新
自动更新:
Microsoft Update默认启用,当系统检测到可用更新时,将会自动下载更新并在下一次启动时安装。
手动更新:
1、点击“开始菜单”或按Windows快捷键,点击进入“设置”
2、选择“更新和安全”,进入“Windows更新”(Windows 8、Windows 8.1、Windows Server 2012以及Windows Server 2012 R2可通过控制面板进入“Windows更新”,具体步骤为“控制面板”->“系统和安全”->“Windows更新”)
3、选择“检查更新”,等待系统将自动检查并下载可用更新。
4、重启计算机,安装更新系统重新启动后,可通过进入“Windows更新”->“查看更新历史记录”查看是否成功安装了更新。对于没有成功安装的更新,可以点击该更新名称进入微软官方更新描述链接,点击最新的SSU名称并在新链接中点击“Microsoft 更新目录”,然后在新链接中选择适用于目标系统的补丁进行下载并安装。
(二) 手动安装更新
Microsoft官方下载相应补丁进行更新。
下载链接: https://msrc.microsoft.com/update-guide/
三、参考链接
https://msrc.microsoft.com/update-guide/vulnerability
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-31963
https://www.bleepingcomputer.com/news/microsoft/microsoft-june-2021-patch-tuesday-fixes-6-exploited-zero-days-50-flaws/
关于以上的安全漏洞说明及相应的处置办法特此通告,希望引起广大师生的关注与防范。
计算机与信息技术学院
现代教育技术中心
2021年7月9日