微软6月安全更新多个高危漏洞 (CVE-2021-33742,CVE-2021-31201,CVE-2021-31199,CVE-2021-31956,CVE-2021-33739,CVE-2021-31968,CVE-2021-31985,CVE-2021-31963)

2021-06-09 13:46:48 liubin 8

基本信息

风险等级: 高危

漏洞类型: 远程代码执行,权限提升,拒绝服务漏洞

漏洞利用: 暂无

漏洞编号: 

CVE-2021-33742,CVE-2021-31201,CVE-2021-31199,CVE-2021-31956,CVE-2021-33739,CVE-2021-31968,CVE-2021-31985,CVE-2021-31963

近日,我司应急团队监测到Microsoft官方发布了6月安全更新,此次安全更新发布了50个漏洞的补丁,主要覆盖了以下组件:Windows操作系统、Net Core、Office、Edge、SharePoint Server、Hyper-V、 Visual Studio、Windows MSHTML Platform。其中包含5个严重漏洞,45个高危漏洞。其中重点漏洞如下:

漏洞描述

【重大安全漏洞】

1、Windows MSHTML Platform远程代码执行漏洞

CVE: CVE-2021-33742

组件: Windows MSHTML Platform

漏洞类型: 代码执行

影响: 服务器接管

简述: 已存在在野利用。MSHTML的渲染引擎 Trident中存在一处严重漏洞,攻击者可以通过构建特制的Web页面诱使用户访问,即可控制用户计算机设备。

2、Microsoft Enhanced Cryptographic Provider 权限提升漏洞

CVE: CVE-2021-31201

组件: Enhanced Cryptographic Provider

漏洞类型: 特权提升

影响: 和其他漏洞组合下完全控制用户设备

简述: 已存在在野利用。该漏洞是加密程序中存在的一处本地权限提升漏洞,微软表示已发现该漏洞和Adobe Reader CVE-2021-28550 组合进行远程利用。

3、Microsoft Enhanced Cryptographic Provider 权限提升漏洞

CVE: CVE-2021-31199

组件: Enhanced Cryptographic Provider

漏洞类型: 特权提升

影响: 和其他漏洞组合下完全控制用户设备

简述: 已存在在野利用。该漏洞是加密程序中存在的一处本地权限提升漏洞,微软表示已发现该漏洞和Adobe Reader CVE-2021-28550 组合进行远程利用。

4、Windows NTFS权限提升漏洞

CVE: CVE-2021-31956

组件: NTFS

漏洞类型: 特权提升

影响: 和其他漏洞组合下完全控制用户设备

简述: 已存在在野利用。该漏洞可造成的影响为本地权限提升,攻击者制作特制的二进制程序并诱使用户打开,即可控制用户计算机。

5、Microsoft DWM Core Library权限提升漏洞

CVE: CVE-2021-33739

组件: DWM Core Library

漏洞类型: 特权提升

影响: 和其他漏洞组合下完全控制用户设备

简述: 已存在在野利用。攻击者通过构造特制的二进制文件并诱使用户打开,即可控制用户计算机。

6、Remote Desktop Services拒绝服务漏洞

CVE: CVE-2021-31968

组件: Remote Desktop Services

漏洞类型: 拒绝服务

影响: 无法远程桌面管理计算机

简述: 攻击者通过构造特制的RDP数据包发送至目标设备,可造成目标服务器宕机并停止服务。

7、Microsoft Defender远程代码执行漏洞

CVE: CVE-2021-31985

组件: Defender

漏洞类型: 代码执行

影响: 服务器接管

简述: 攻击者构造特制的二进制程序并诱使用户打开,即可接管用户计算机。该漏洞可绕过Defender的防御策略。

8、Microsoft SharePoint Server远程代码执行漏洞

CVE: CVE-2021-31963

组件: SharePoint

漏洞类型: 代码执行

影响: 服务器接管

简述: 攻击者通过构造特制的Http请求并发送至SharePoint Server即可接管该服务器。

Windows 10是Microsoft生产的一系列个人计算机操作系统,是Windows NT系列操作系统的一部分。它于2015年7月29日发布。Windows 10持续不断地发布新版本,用户无需支付额外费用。截至2017年11月,该操作系统在超过6亿台设备上运行。

影响范围

Windows操作系统,Net Core,Office,Edge,SharePoint Server,Hyper-V,Visual Studio,Windows MSHTML Platform

解决方案

修复建议

临时修复建议:

可参考如下通用修复建议进行漏洞修复

通用修复建议:

用以下官方解决方案及缓解方案来防护此漏洞:

windows自动更新

Windows系统默认启用 Microsoft Update,当检测到可用更新时,将会自动下载更新并在下一次启动时安装。还可通过以下步骤快速安装更新:

1、点击“开始菜单”或按Windows快捷键,点击进入“设置”

2、选择“更新和安全”,进入“Windows更新”(Windows 8、Windows 8.1、Windows Server 2012以及Windows Server 2012 R2可通过控制面板进入“Windows更新”,步骤为“控制面板”-> “系统和安全”->“Windows更新”)

3、选择“检查更新”,等待系统将自动检查并下载可用更新

4、重启计算机,安装更新

系统重新启动后,可通过进入“Windows更新”->“查看更新历史记录”查看是否成功安装了更新。对于没有成功安装的更新,可以点击该更新名称进入微软官方更新描述链接,点击最新的SSU名称并在新链接中点击“Microsoft 更新目录”,然后在新链接中选择适用于目标系统的补丁进行下载并安装。

手动更新

对于不能自动更新的系统版本,可参考以下链接下载适用于该系统的6月补丁并安装:

https://msrc.microsoft.com/update-guide/releaseNote/2021-Jun

微信公众号

新浪微博

电话咨询
解决方案
购买与服务
QQ客服