您的需求已经提交,我们将在48小时内联系您
全国服务热线:400-1000-221
确定
免费享受企业级云安全服务
获取手机验证码
{{message}}
免费试用

微软补丁日|50个安全漏洞建议及时进行修复

作者:安全狗
发布时间:2021-06-11

  微软发布了6月份安全更新,事件等级:严重,事件评分:9.9,此次安全更新发布了50个漏洞的补丁,主要覆盖了以下组件:Windows操作系统、Net Core、Office、Edge、SharePoint Server、Hyper-V、 Visual Studio、Windows HTML Platform。其中包含5个严重漏洞,45个高危漏洞。

  对此,安全狗建议广大用户好资产自查以及预防工作,以免遭受黑客攻击。

安全漏洞

  安全漏洞详情

  CVE-2021-33742: 代码执行漏洞

  CVE: CVE-2021-33742

  组件: Windows Trident

  漏洞类型: 代码执行

  影响: 服务器接管

  简述: 已存在在野利用。MSHTML的渲染引擎 Trident中存在一处严重漏洞,攻击者可以通过构建特制的Web页面诱使用户访问,即可控制用户计算机设备。

  CVE-2021-31201: 特权提升漏洞

  CVE: CVE-2021-31201

  组件: Enhanced Cryptographic Provider

  漏洞类型: 特权提升

  影响: 和其他漏洞组合下完全控制用户设备

  简述: 已存在在野利用。该漏洞是加密程序中存在的一处本地权限提升漏洞,微软表示已发现该漏洞和Adobe Reader CVE-2021-28550 组合进行远程利用。

  CVE-2021-31199: 特权提升漏洞

  CVE: CVE-2021-31199

  组件: Enhanced Cryptographic Provider

  漏洞类型: 特权提升

  影响: 和其他漏洞组合下完全控制用户设备

  简述: 已存在在野利用。该漏洞是加密程序中存在的一处本地权限提升漏洞,微软表示已发现该漏洞和Adobe Reader CVE-2021-28550 组合进行远程利用。

  CVE-2021-31956: 特权提升漏洞

  CVE: CVE-2021-31956

  组件: NTFS

  漏洞类型: 特权提升

  影响: 和其他漏洞组合下完全控制用户设备

  简述: 已存在在野利用。该漏洞可造成的影响为本地权限提升,攻击者制作特制的二进制程序并诱使用户打开,即可控制用户计算机。

  CVE-2021-33739: 特权提升漏洞

  CVE: CVE-2021-33739

  组件: DWM Core Library

  漏洞类型: 特权提升

  影响: 和其他漏洞组合下完全控制用户设备

  简述: 已存在在野利用。攻击者通过构造特制的二进制文件并诱使用户打开,即可控制用户计算机。

  CVE-2021-31968: 拒绝服务漏洞

  CVE: CVE-2021-31968

  组件: Remote Desktop Services

  漏洞类型: 拒绝服务

  影响: 无法远程桌面管理计算机

  简述: 攻击者通过构造特制的RDP数据包发送至目标设备,可造成目标服务器宕机并停止服务。

  CVE-2021-31985: 代码执行漏洞

  CVE: CVE-2021-31985

  组件: Defender

  漏洞类型: 代码执行

  影响: 服务器接管

  简述: 攻击者构造特制的二进制程序并诱使用户打开,即可接管用户计算机。该漏洞可绕过Defender的防御策略。

  CVE-2021-31963: 代码执行漏洞

  CVE: CVE-2021-31963

  组件: SharePoint

  漏洞类型: 代码执行

  影响: 服务器接管

  简述: 攻击者通过构造特制的Http请求并发送至SharePoint Server即可接管该服务器。

  0x04 影响版本

  - Microsoft:DWM Core Library: [*]

  - Microsoft:Defender: [*]

  - Microsoft:Enhanced Cryptographic Provider: [*]

  - Microsoft:Remote Desktop Services: [*]

  - Microsoft:SharePoint: [2019, 2013sp1, 2016]

  - Microsoft:Windows: [*]

  - microsoft:NTFS: [*]

  0x05 修复建议

  通用修补建议

  360CERT建议通过安装360安全卫士进行一键更新。

  应及时进行Microsoft Windows版本更新并且保持Windows自动更新开启。

  Windows server / Windows 检测并开启Windows自动更新流程如下:

  - 点击开始菜单,在弹出的菜单中选择“控制面板”进行下一步。

  - 点击控制面板页面中的“系统和安全”,进入设置。

  - 在弹出的新的界面中选择“windows update”中的“启用或禁用自动更新”。

  - 然后进入设置窗口,展开下拉菜单项,选择其中的自动安装更新(推荐)。

  临时修补建议

  通过如下链接寻找符合操作系统版本的漏洞补丁,并进行补丁下载安装。

标签: 安全漏洞