微软发布了6月份安全更新,事件等级:严重,事件评分:9.9,此次安全更新发布了50个漏洞的补丁,主要覆盖了以下组件:Windows操作系统、Net Core、Office、Edge、SharePoint Server、Hyper-V、 Visual Studio、Windows HTML Platform。其中包含5个严重漏洞,45个高危漏洞。
对此,安全狗建议广大用户好资产自查以及预防工作,以免遭受黑客攻击。
安全漏洞详情
CVE-2021-33742: 代码执行漏洞
CVE: CVE-2021-33742
组件: Windows Trident
漏洞类型: 代码执行
影响: 服务器接管
简述: 已存在在野利用。MSHTML的渲染引擎 Trident中存在一处严重漏洞,攻击者可以通过构建特制的Web页面诱使用户访问,即可控制用户计算机设备。
CVE-2021-31201: 特权提升漏洞
CVE: CVE-2021-31201
组件: Enhanced Cryptographic Provider
漏洞类型: 特权提升
影响: 和其他漏洞组合下完全控制用户设备
简述: 已存在在野利用。该漏洞是加密程序中存在的一处本地权限提升漏洞,微软表示已发现该漏洞和Adobe Reader CVE-2021-28550 组合进行远程利用。
CVE-2021-31199: 特权提升漏洞
CVE: CVE-2021-31199
组件: Enhanced Cryptographic Provider
漏洞类型: 特权提升
影响: 和其他漏洞组合下完全控制用户设备
简述: 已存在在野利用。该漏洞是加密程序中存在的一处本地权限提升漏洞,微软表示已发现该漏洞和Adobe Reader CVE-2021-28550 组合进行远程利用。
CVE-2021-31956: 特权提升漏洞
CVE: CVE-2021-31956
组件: NTFS
漏洞类型: 特权提升
影响: 和其他漏洞组合下完全控制用户设备
简述: 已存在在野利用。该漏洞可造成的影响为本地权限提升,攻击者制作特制的二进制程序并诱使用户打开,即可控制用户计算机。
CVE-2021-33739: 特权提升漏洞
CVE: CVE-2021-33739
组件: DWM Core Library
漏洞类型: 特权提升
影响: 和其他漏洞组合下完全控制用户设备
简述: 已存在在野利用。攻击者通过构造特制的二进制文件并诱使用户打开,即可控制用户计算机。
CVE-2021-31968: 拒绝服务漏洞
CVE: CVE-2021-31968
组件: Remote Desktop Services
漏洞类型: 拒绝服务
影响: 无法远程桌面管理计算机
简述: 攻击者通过构造特制的RDP数据包发送至目标设备,可造成目标服务器宕机并停止服务。
CVE-2021-31985: 代码执行漏洞
CVE: CVE-2021-31985
组件: Defender
漏洞类型: 代码执行
影响: 服务器接管
简述: 攻击者构造特制的二进制程序并诱使用户打开,即可接管用户计算机。该漏洞可绕过Defender的防御策略。
CVE-2021-31963: 代码执行漏洞
CVE: CVE-2021-31963
组件: SharePoint
漏洞类型: 代码执行
影响: 服务器接管
简述: 攻击者通过构造特制的Http请求并发送至SharePoint Server即可接管该服务器。
0x04 影响版本
- Microsoft:DWM Core Library: [*]
- Microsoft:Defender: [*]
- Microsoft:Enhanced Cryptographic Provider: [*]
- Microsoft:Remote Desktop Services: [*]
- Microsoft:SharePoint: [2019, 2013sp1, 2016]
- Microsoft:Windows: [*]
- microsoft:NTFS: [*]
0x05 修复建议
通用修补建议
360CERT建议通过安装360安全卫士进行一键更新。
应及时进行Microsoft Windows版本更新并且保持Windows自动更新开启。
Windows server / Windows 检测并开启Windows自动更新流程如下:
- 点击开始菜单,在弹出的菜单中选择“控制面板”进行下一步。
- 点击控制面板页面中的“系统和安全”,进入设置。
- 在弹出的新的界面中选择“windows update”中的“启用或禁用自动更新”。
- 然后进入设置窗口,展开下拉菜单项,选择其中的自动安装更新(推荐)。
临时修补建议
通过如下链接寻找符合操作系统版本的漏洞补丁,并进行补丁下载安装。