微软多个漏洞通告

1、漏洞简述

2021年07月14日,微软发布了7月安全更新事件等级:严重,事件评分:9.9。

此次安全更新发布了117个漏洞的补丁,主要覆盖了以下组件:Windows操作系统、Dynamics、Exchange Server、Microsoft Office、Windows Storage Spaces Controller、Bing、SharePoint Server、Internet Explorer (IE)、Visual Studio、 OpenEnclave。其中包含13个严重漏洞,103个高危漏洞。

本次安全更新中存在多个0day在野利用漏洞

– CVE -2021-24527

– CVE-2021-34448

– CVE-2021-31979

– CVE-2021-33771

对此,建议广大用户好资产自查以及预防工作,以免遭受黑客攻击。

2、风险等级

评定方式等级
威胁等级严重
影响面广泛
攻击者价值极高
利用难度
评分9.9

3、漏洞详情

CVE-2021-34527: Windows代码执行漏洞

CVE: CVE-2021-34527

组件: Windows 操作系统

漏洞类型: 代码执行

影响: 服务器接管

细节公开: 是

在野利用: 存在

简述: Windows Print Spooler是Windows的打印机后台处理程序,广泛的应用于各种内网中,攻击者可以通过该漏洞绕过PfcAddPrinterDriver的身份验证,并在打印服务器中安装恶意的驱动程序。若攻击者所控制的用户在域中,则攻击者可以连接到DC中的Spooler服务,并利用该漏洞在DC中安装恶意的驱动程序,完整的控制整个域环境。

CVE-2021-34448: Windows Script Engine内存破坏漏洞

CVE: CVE-2021-34448

组件: Windows Script Engine

漏洞类型: 内存破坏

在野利用: 存在

影响: 内存破坏;代码执行;服务器接管

简述: 微软脚本引擎被IE以及其他很多Windows底层组件所使用,攻击面大:Windows预览、Outlook等。攻击者通过诱使用户在本地计算机打开相关页面、邮件即可触发漏洞。

CVE-2021-31979: Windows内核特权提升漏洞

CVE: CVE-2021-31979

组件: Windows内核

漏洞类型: 特权提升

影响: 用户权限提升

在野利用: 存在

简述: Windows内核型漏洞,多数利用条件苛刻需要在本地的系统环境下运行特制的二进制程序,诱使用户打开的成本较高,无法像网页触发型漏洞一样泛用。

CVE-2021-33771: Windows内核特权提升漏洞

CVE: CVE-2021-33771

组件: Windows内核

漏洞类型: 特权提升

影响: 用户权限提升

在野利用: 存在

简述: Windows内核型漏洞,多数利用条件苛刻需要在本地的系统环境下运行特制的二进制程序,诱使用户打开的成本较高,无法像网页触发型漏洞一样泛用。

CVE-2021-34473: Exchange Server代码执行漏洞

CVE: CVE-2021-34473

组件: Exchange Server

漏洞类型: 代码执行

影响: 服务器接

细节公开: 是

简述: Exchange Server的远程代码执行漏洞给予了攻击者灵活的攻击面,一方面可以直接通过邮件攻击Exchange Server,二是可以借助Server直接实施恶意邮件投递到用户。邮件系统多数在内部系统的核心网络位置,易借此造成内网失陷等危害。

CVE-2021-33781: Active Directory安全特性绕过漏洞

CVE: CVE-2021-33781

组件: Windows Active Directory

漏洞类型: 安全特性绕过

影响: 访问或查询域信息

细节公开: 是

简述: Active Directory是Windows用于存储域内信息的核心功能,以树状结构存储所有的域内信息,并提供相应的接口供用户管理员查询,设置域内相关配置等。攻击者在获得AD访问权限后,可查询得到敏感的域信息,并可以借此发起后续攻击。

CVE-2021-34523: Exchange Server特权提升漏洞

CVE: CVE-2021-34523

组件: Exchange Server

漏洞类型: 特权提升

影响: 用户权限提升

细节公开: 是

简述: Exchange Server的权限提升漏洞多用于和代码执行漏洞相结合实现完全接管Exchange Server。邮件系统多数在内部系统的核心网络位置,易借此造成内网失陷等危害。

CVE-2021-33779: ADFS 安全特性绕过漏洞

CVE: CVE-2021-33779

组件: Windows Server

漏洞类型: 安全特性绕过

影响: 窃取身份令牌;伪装或长期权限维持

细节公开: 是

简述: ADFS(活动目录联合认证功能)的漏洞与通常可以与窃取存储在 TPM 中的主刷新令牌相结合利用。这些令牌通常用于 Azure AD 帐户的 SSO。令牌没有以足够强的方式加密,窃取令牌后可以解密令牌用于长期权限维持,直到令牌过期或更新。

CVE-2021-34492: Windows 证书欺骗漏洞

CVE: CVE-2021-34492

组件: Windows操作系统

漏洞类型: 证书校验

影响: 通信、流量劫持;证书伪造、安装包替换

细节公开: 是

简述: Windows系统中的证书欺骗漏洞,攻击者可以借此绕过一些常见的安全防护功能:例如 Defender的证书校验,下载、安装更新文件校验等操作,并借此攻陷操作系统。

4、影响版本

– Microsoft:Exchange Server: [*]

– Microsoft:Windows: [*]

– Microsoft:Windows 10: [*]

– Microsoft:Windows 7: [*]

– Microsoft:Windows 8.1: [*]

– Microsoft:Windows Server: [*]

– Microsoft:Windows Server 2008: [*]

– Microsoft:Windows Server 2012: [*]

– Microsoft:Windows Server 2016: [*]

– Microsoft:Windows Server 2019: [*]

5、修复建议

通用修补建议

应及时进行Microsoft Windows版本更新并且保持Windows自动更新开启。

Windows server / Windows 检测并开启Windows自动更新流程如下:

– 点击开始菜单,在弹出的菜单中选择“控制面板”进行下一步。

– 点击控制面板页面中的“系统和安全”,进入设置。

– 在弹出的新的界面中选择“windows update”中的“启用或禁用自动更新”。

– 然后进入设置窗口,展开下拉菜单项,选择其中的自动安装更新(推荐)。

临时修补建议

通过如下链接寻找符合操作系统版本的漏洞补丁,并进行补丁下载安装。

July 2021 Security Updates

https://msrc.microsoft.com/update-guide/releaseNote/2021-Jul

6、参考链接

1、 July 2021 Security Updates

https://msrc.microsoft.com/update-guide/releaseNote/2021-Jul

2、 THE JULY 2021 SECURITY UPDATE REVIEW

https://www.zerodayinitiative.com/blog/2021/7/13/the-july-2021-security-update-review