【安全通告】2021年6月“微软补丁日” 多个产品高危漏洞风险通告
摘要:
尊敬的腾讯云用户,您好!
近日,腾讯云安全运营中心监测到,微软发布了2021年6月的例行安全更新公告,共涉及漏洞数50个,其中严重级别漏洞5个,重要级别45个。本次发布涉及Windows操作系统、office、SharePoint Server、Visual Studio、.NET、Edge等多个软件的安全更新。
为避免您的业务受影响,腾讯云安全建议您及时开展安全自查,如在受影响范围,请您及时进行更新修复,避免被外部攻击者入侵。
漏洞详情
在此次公告中以下漏洞需要重点关注:
CVE-2021-31985(Microsoft Defender 远程代码执行漏洞):
该漏洞被官方标记为极容易利用,被给予了7.8的CVSS分数,需要重点关注
CVE-2021-31959(脚本引擎内存损坏漏洞 ):
该漏洞为Chakra JScript脚本引擎中的内存损坏漏洞。攻击者可以诱导目标用户打开特制文件,来利用此漏洞进行代码执行。
此外还标记了六个已有在野漏洞利用的 0 Day 漏洞被修补:
CVE-2021-33742:Windows MSHTML 平台远程代码执行漏洞
CVE-2021-33739:Microsoft DWM 核心库特权提升漏洞
CVE-2021-31956:Windows NTFS 特权提升漏洞
CVE-2021-31955:Windows 内核信息泄露漏洞
CVE-2021-31201:Microsoft 增强的加密提供程序特权提升漏洞
CVE-2021-31199:Microsoft 增强的加密提供程序特权提升漏洞
风险等级
高风险
影响版本
CVE-2021-31985:
Microsoft Malware Protection Engine < 1.1.18200.3
CVE-2021-31959:
Windows RT;
Windows 7;
Windows 8;
Windows 10;
Windows Server 2008 R2;
Windows Server 2012 (R2);
Windows Server 2016
及其他此次补丁更新日期前的所有相关软件版本
其他漏洞影响的组件可详细参考官方公告
修复建议
微软官方已发布漏洞修复更新,腾讯云安全建议您:
1)更新系统补丁:确保服务器打上了所需的补丁,打开Windows Update更新功能或下载修复补丁,点击“检查更新”
2)不要打开来历不明的文件或者链接:避免被攻击者利用在机器上执行恶意代码。
【备注】:建议您在安装补丁前做好数据备份工作,避免出现意外
漏洞参考
官方安全公告:https://msrc.microsoft.com/update-guide/releaseNote/2021-Jun