Microsoft 6月多个安全漏洞
发布时间 2021-06-090x00 漏洞概述
2021年06月08日,Microsoft发布了6月份的安全更新,本次发布的安全更新共计修复了50个安全漏洞,其中有5个漏洞评级为严重,45个漏洞评级为高危,其中包括7个0 day漏洞。
0x01 漏洞详情
本次发布的安全更新涉及.NET Core & Visual Studio、Microsoft Office、Excel、SharePoint、Outlook、Microsoft Windows Codecs Library、Microsoft Scripting Engine、Windows TCP/IP、Windows Remote Desktop、Windows Kernel 和Windows Defender等多个产品和组件。其中,5个评级为严重的漏洞如下:
Microsoft Defender 远程代码执行漏洞(CVE-2021-31985)
该漏洞是Microsoft Defender中的RCE漏洞,其CVSSv3评分为7.8。该漏洞利用复杂度低,不需要特殊权限即可本地利用,但需要用户交互,Microsoft的可利用性评估为“可能被利用”。
Scripting Engine内存损坏漏洞(CVE-2021-31959)
该漏洞是Chakra JScript 脚本引擎中的内存损坏漏洞,其CVSSv3评分为6.4。此漏洞影响 Windows 7、Windows 8、Windows 10、Windows Server 2008 R2、Windows Server 2012 (R2) 和 Windows Server 2016等所有受支持的Microsoft Windows 版本。该漏洞利用复杂度较高,不需要特殊权限即可远程利用,但需要用户交互。
Microsoft SharePoint Server 远程代码执行漏洞(CVE-2021-31963)
该漏洞是Microsoft SharePoint Server 中的RCE漏洞,其CVSSv3评分为7.1。该漏洞无需用户交互即可远程利用,但漏洞利用复杂度较高。
VP9 Video Extensions远程代码执行漏洞(CVE-2021-31967)
该漏洞是VP9 视频扩展中的RCE漏洞,其CVSSv3评分为7.8。该漏洞利用复杂度低,不需要特殊权限即可本地利用,但需要用户交互。目前此漏洞已在应用程序包版本1.0.41182.0及更高版本中修复,用户可以在 PowerShell 中检查软件包版本:
Get-AppxPackage -Name Microsoft.VP9VideoExtensions
Windows MSHTML 平台远程代码执行漏洞(CVE-2021-33742)
该漏洞是Windows MSHTML 平台中的RCE漏洞,其CVSSv3评分为7.5。该漏洞无需特殊权限即可远程利用,但漏洞利用复杂度较高,且需与用户交互,目前此漏洞已发现在野利用。
Microsoft修复的7个0 day漏洞中,6个已被在野利用的漏洞如下:
CVE-2021-31955 - Windows Kernel信息泄露漏洞
CVE-2021-31956 - Windows NTFS 权限提升漏洞
CVE-2021-33739 - Microsoft DWM 核心库权限提升漏洞
CVE-2021-33742 - Windows MSHTML 平台远程代码执行漏洞
CVE-2021-31199 - Microsoft 增强型加密提供程序权限提升漏洞
CVE-2021-31201 - Microsoft 增强型加密提供程序权限提升漏洞
此外, CVE-2021-31968 (Windows 远程桌面服务拒绝服务漏洞)已经公开披露,但尚未发现在野利用。
Microsoft 6月补丁修复的完整漏洞列表如下:
标签 | CVE ID | CVE 标题 | 严重性 |
.NET Core & Visual Studio | CVE-2021-31957 | .NET Core 和 Visual Studio 拒绝服务漏洞 | 高危 |
3D Viewer | CVE-2021-31942 | 3D Viewer远程代码执行漏洞 | 高危 |
3D Viewer | CVE-2021-31943 | 3D Viewer远程代码执行漏洞 | 高危 |
3D Viewer | CVE-2021-31944 | 3D Viewer信息泄露漏洞 | 高危 |
Microsoft DWM Core Library | CVE-2021-33739 | Microsoft DWM 核心库权限提升漏洞 | 高危 |
Microsoft Edge (Chromium-based) | CVE-2021-33741 | Microsoft Edge(基于 Chromium)权限提升漏洞 | 高危 |
Microsoft Intune | CVE-2021-31980 | Microsoft Intune 管理扩展远程代码执行漏洞 | 高危 |
Microsoft Office | CVE-2021-31940 | Microsoft Office Graphics 远程代码执行漏洞 | 高危 |
Microsoft Office | CVE-2021-31941 | Microsoft Office Graphics 远程代码执行漏洞 | 高危 |
Microsoft Office Excel | CVE-2021-31939 | Microsoft Excel 远程代码执行漏洞 | 高危 |
Microsoft Office Outlook | CVE-2021-31949 | Microsoft Outlook 远程代码执行漏洞 | 高危 |
Microsoft Office SharePoint | CVE-2021-31964 | Microsoft SharePoint Server 欺骗漏洞 | 高危 |
Microsoft Office SharePoint | CVE-2021-31963 | Microsoft SharePoint Server 远程代码执行漏洞 | 严重 |
Microsoft Office SharePoint | CVE-2021-31950 | Microsoft SharePoint Server 欺骗漏洞 | 高危 |
Microsoft Office SharePoint | CVE-2021-31948 | Microsoft SharePoint Server 欺骗漏洞 | 高危 |
Microsoft Office SharePoint | CVE-2021-31966 | Microsoft SharePoint Server 远程代码执行漏洞 | 高危 |
Microsoft Office SharePoint | CVE-2021-31965 | Microsoft SharePoint Server 信息泄露漏洞 | 高危 |
Microsoft Office SharePoint | CVE-2021-26420 | Microsoft SharePoint Server 远程代码执行漏洞 | 高危 |
Microsoft Scripting Engine | CVE-2021-31959 | 脚本引擎内存损坏漏洞 | 严重 |
Microsoft Windows Codecs Library | CVE-2021-31967 | VP9 视频扩展远程代码执行漏洞 | 严重 |
Paint 3D | CVE-2021-31946 | Paint 3D 远程代码执行漏洞 | 高危 |
Paint 3D | CVE-2021-31983 | Paint 3D 远程代码执行漏洞 | 高危 |
Paint 3D | CVE-2021-31945 | Paint 3D 远程代码执行漏洞 | 高危 |
Role: Hyper-V | CVE-2021-31977 | Windows Hyper-V 拒绝服务漏洞 | 高危 |
Visual Studio Code - Kubernetes Tools | CVE-2021-31938 | Microsoft VsCode Kubernetes 工具扩展权限提升漏洞 | 高危 |
Windows Bind Filter Driver | CVE-2021-31960 | Windows 绑定筛选器驱动程序信息泄露漏洞 | 高危 |
Windows Common Log File System Driver | CVE-2021-31954 | Windows 通用日志文件系统驱动程序权限提升漏洞 | 高危 |
Windows Cryptographic Services | CVE-2021-31201 | Microsoft 增强型加密提供程序权限提升漏洞 | 高危 |
Windows Cryptographic Services | CVE-2021-31199 | Microsoft 增强型加密提供程序权限提升漏洞 | 高危 |
Windows DCOM Server | CVE-2021-26414 | Windows DCOM 服务器安全功能绕过 | 高危 |
Windows Defender | CVE-2021-31978 | Microsoft Defender 拒绝服务漏洞 | 高危 |
Windows Defender | CVE-2021-31985 | Microsoft Defender 远程代码执行漏洞 | 严重 |
Windows Drivers | CVE-2021-31969 | Windows 云文件迷你过滤器驱动权限提升漏洞 | 高危 |
Windows Event Logging Service | CVE-2021-31972 | Windows 信息泄露漏洞的事件跟踪 | 高危 |
Windows Filter Manager | CVE-2021-31953 | Windows 过滤器管理器权限提升漏洞 | 高危 |
Windows HTML Platform | CVE-2021-31971 | Windows HTML 平台安全功能绕过漏洞 | 高危 |
Windows Installer | CVE-2021-31973 | Windows GPSVC 权限提升漏洞 | 高危 |
Windows Kerberos | CVE-2021-31962 | Kerberos AppContainer 安全功能绕过漏洞 | 高危 |
Windows Kernel | CVE-2021-31951 | Windows 内核权限提升漏洞 | 高危 |
Windows Kernel | CVE-2021-31955 | Windows 内核信息泄露漏洞 | 高危 |
Windows Kernel-Mode Drivers | CVE-2021-31952 | Windows 内核模式驱动程序权限提升漏洞 | 高危 |
Windows MSHTML Platform | CVE-2021-33742 | Windows MSHTML 平台远程代码执行漏洞 | 严重 |
Windows Network File System | CVE-2021-31975 | NFS 信息泄露漏洞服务器 | 高危 |
Windows Network File System | CVE-2021-31974 | NFS 拒绝服务漏洞服务器 | 高危 |
Windows Network File System | CVE-2021-31976 | NFS 信息泄露漏洞服务器 | 高危 |
Windows NTFS | CVE-2021-31956 | Windows NTFS 权限提升漏洞 | 高危 |
Windows NTLM | CVE-2021-31958 | Windows NTLM 权限提升漏洞 | 高危 |
Windows Print Spooler Components | CVE-2021-1675 | Windows 打印后台处理程序权限提升漏洞 | 高危 |
Windows Remote Desktop | CVE-2021-31968 | Windows 远程桌面服务拒绝服务漏洞 | 高危 |
Windows TCP/IP | CVE-2021-31970 | Windows TCP/IP 驱动程序安全功能绕过漏洞 | 高危 |
0x02 处置建议
目前Microsoft已发布相关安全更新,建议尽快修复。
(一) Windows update更新
自动更新:
Microsoft Update默认启用,当系统检测到可用更新时,将会自动下载更新并在下一次启动时安装。
手动更新:
1、点击“开始菜单”或按Windows快捷键,点击进入“设置”
2、选择“更新和安全”,进入“Windows更新”(Windows 8、Windows 8.1、Windows Server 2012以及Windows Server 2012 R2可通过控制面板进入“Windows更新”,具体步骤为“控制面板”->“系统和安全”->“Windows更新”)
3、选择“检查更新”,等待系统将自动检查并下载可用更新。
4、重启计算机,安装更新系统重新启动后,可通过进入“Windows更新”->“查看更新历史记录”查看是否成功安装了更新。对于没有成功安装的更新,可以点击该更新名称进入微软官方更新描述链接,点击最新的SSU名称并在新链接中点击“Microsoft 更新目录”,然后在新链接中选择适用于目标系统的补丁进行下载并安装。
(二) 手动安装更新
Microsoft官方下载相应补丁进行更新。
下载链接:
https://msrc.microsoft.com/update-guide/
0x03 参考链接
https://msrc.microsoft.com/update-guide/vulnerability
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-31963
https://www.bleepingcomputer.com/news/microsoft/microsoft-june-2021-patch-tuesday-fixes-6-exploited-zero-days-50-flaws/
0x04 时间线
2021-06-08 Microsoft发布安全更新
2021-06-09 VSRC发布安全通告
0x05 附录
CVSS评分标准官网:http://www.first.org/cvss/