7月13日,微軟推出了本月的累積更新,共修復了117個安全漏洞,其中包括13個“高危”漏洞和103個“嚴重”漏洞。
本次7月累積更新涉及到Windows作業系統、Exchange Server、Microsoft Office、必應、IE等多個元件,修復的漏洞數量超過了5月和6月累積更新的總和。
其中,有4個漏洞被積極利用:
CVE-2021-34527 (CVSS 分數:8.8) - Windows Print Spooler遠端程式碼執行漏洞(公開披露為“PrintNightmare”)
攻擊者可以透過該漏洞繞過身份驗證,以域控制器上的系統許可權執行任意程式碼。微軟於7月6日釋出了針對該漏洞的安全更新。但有報導稱,該漏洞的補丁無效,在修改登錄檔後,PrintNightmare漏洞仍存在被利用的風險。微軟則堅稱,普通使用者只要保持正確的設定就無需擔心。
CVE-2021-31979 (CVSS 分數:7.8) - Windows核心特權提升漏洞
CVE-2021-33771 (CVSS 分數:7.8) - Windows核心特權提升漏洞
這兩個漏洞是Windows核心漏洞,多數利用條件苛刻,需要在本地的系統環境下執行特製的二進位制程式,誘使使用者開啟的成本較高,無法像網頁觸發型漏洞一樣泛用。
CVE-2021-34448 (CVSS 分數:6.8) - Windows Script Engine記憶體破壞漏洞
攻擊者會誘導使用者瀏覽到專門製作的網站從而觸發漏洞,該漏洞允許攻擊者在受影響的系統上執行其程式碼。
有5個公開披露但未被利用的0day漏洞:
CVE-2021-34473 (CVSS 分數:9.1) - Exchange Server遠端程式碼執行漏洞
CVE-2021-34523 (CVSS 分數:9.0) - Exchange Server特權提升漏洞
CVE-2021-33781 (CVSS 分數:8.1) - Active Directory安全特性繞過漏洞
CVE-2021-33779 (CVSS 分數:8.1) - ADFS 安全特性繞過漏洞
CVE-2021-34492 (CVSS 分數:8.1) - Windows 證書欺騙漏洞
此外,一個CVSS評分為9.9的Windows核心遠端程式碼執行漏洞CVE-2021-34458需要引起注意。如果你的Windows例項正在託管虛擬機器且你的伺服器包含SR-IOV 裝置所需的硬體,將會容易受到該漏洞的攻擊。
Windows使用者如需安裝最新的安全補丁,可前往“開始-設定-更新和安全-Windows更新”進行更新補丁安裝。
另外,自本月起,以下版本將不再獲得 Windows 10 的累積更新:
Windows 10 version 1511、version 1703、version 1709、version 1803、version 1903。
關於本次累積更新的更多詳情請前往微軟官網:
https://msrc.microsoft.com/update-guide/releaseNote/2021-Jul
你安裝本次更新補丁了嗎?補丁安裝的過程中有出現什麼問題嗎?
推薦文章++++
* 又一非法採集人臉資訊企業被查處!人臉資訊保護刻不容緩
* 工信部等三部門:任何組織或者個人不得利用網路產品安全漏洞從事危害網路安全的活動
* 小心Android加密貨幣雲挖礦服務!詐騙App已氾濫
* 工信部開展專項整治,彈窗廣告騷擾問題有救了!
* 神秘駭客組織攻擊美國政府,背後或為俄羅斯
* 國際刑警組織再出手!摩洛哥駭客被捕
* 微軟重大安全漏洞!影響所有Windows裝置
﹀
﹀
﹀
公眾號ID:ikanxue
官方微博:看雪安全
商務合作:wsc@kanxue.com