目录导航
微软推出了7 月份的补丁星期二更新,修复了总共 117 个安全漏洞,包括 9 个零日漏洞,据说其中 4 个在野外受到主动攻击,可能使对手能够控制受影响的系统。
在 117 个问题中,13 个被评为严重,103 个被评为重要,一个被评为中等严重性,其中 6 个在发布时已公开。
这些更新跨越微软的多个产品,包括 Windows、Bing、Dynamics、Exchange Server、Office、Scripting Engine、Windows DNS 和 Visual Studio Code。7 月也标志着漏洞数量的急剧增长,超过了微软在5 月(55) 和6 月(50) 的更新中集体解决的数量。
主要被黑客利用的安全漏洞如下

- CVE-2021-34527(CVSS 评分:8.8)——Windows Print Spooler 远程代码执行漏洞(公开披露为“ PrintNightmare”)
- CVE-2021-31979(CVSS 评分:7.8)——Windows 内核特权提升漏洞
- CVE-2021-33771(CVSS 评分:7.8)——Windows 内核特权提升漏洞
- CVE-2021-34448(CVSS 评分:6.8)——脚本引擎内存损坏漏洞
微软还强调了 CVE-2021-34448 的高攻击复杂性,特别指出攻击取决于诱使毫无戒心的用户点击指向由对手托管的恶意网站的链接的可能性,并包含特制文件这是为了触发漏洞而设计的。
其他五个公开披露但未被利用的零日漏洞
- CVE-2021-34473(CVSS 评分:9.1)——Microsoft Exchange Server 远程代码执行漏洞
- CVE-2021-34523(CVSS 评分:9.0)——Microsoft Exchange Server 提权漏洞
- CVE-2021-33781(CVSS 评分:8.1)——Active Directory 安全功能绕过漏洞
- CVE-2021-33779(CVSS 评分:8.1)——Windows ADFS 安全功能绕过漏洞
- CVE-2021-34492(CVSS 评分:8.1)——Windows 证书欺骗漏洞
“这个补丁星期二是在发布带外更新以解决 PrintNightmare 几天后发布的,PrintNightmare 是在所有 Windows 版本中都发现的 Windows Print Spooler 服务中的关键缺陷,”Bharat Jogi,漏洞和威胁研究高级经理Qualys说。
“虽然 MSFT 已经发布了修复漏洞的更新,但用户仍必须确保正确设置必要的配置。即使在应用最新补丁之后,配置错误的系统仍将面临被利用的风险。PrintNightmare 是一个非常严重的问题这进一步强调了结合检测和补救的重要性,”乔吉补充道。
PrintNightmare 漏洞还促使美国网络安全和基础设施安全局 (CISA)发布紧急指令,敦促联邦部门和机构立即应用最新的安全更新,并在 Microsoft Active Directory 域控制器上的服务器上禁用打印后台处理程序服务。
此外,微软还修复了基于 Windows Hello 生物识别的身份验证解决方案(CVE-2021-34466,CVSS 评分:5.7)中的一个安全绕过漏洞,该漏洞可能允许对手欺骗目标的面部并绕过登录屏幕。
微软修复的其他严重缺陷包括影响 Windows DNS 服务器(CVE-2021-34494,CVSS 评分 8.8)和 Windows 内核(CVE-2021-34458)的远程代码执行漏洞,后者的 CVSS 严重性等级为 9.9。
微软指出:“此问题允许分配给来宾的单个根输入/输出虚拟化 (SR-IOV) 设备可能干扰其附加到其他来宾或根的外围组件接口 Express (PCIe) 同级,”在其针对 CVE-2021-34458 的公告中,添加托管虚拟机的 Windows 实例容易受到此缺陷的影响。
要安装最新的安全更新,Windows 用户可以前往“开始”>“设置”>“更新和安全”>“Windows 更新”或选择“检查 Windows 更新”。
来自其他供应商的软件补丁
除了微软,许多其他供应商也发布了补丁来解决几个漏洞,包括
- Adobe
- Android
- Apache Tomcat
- Cisco
- Citrix
- Linux distributions SUSE, Oracle Linux, and Red Hat
- SAP
- Schneider Electric
- Siemens
- VMware
2021 年 7 月安全更新内容
此版本包含以下产品、功能和角色的安全更新。
- Common Internet File System
- Dynamics Business Central Control
- Microsoft Bing
- Microsoft Dynamics
- Microsoft Exchange Server
- Microsoft Graphics Component
- Microsoft Office
- Microsoft Office Excel
- Microsoft Office SharePoint
- Microsoft 脚本引擎
- Microsoft Windows 编解码器库
- Microsoft Windows DNS
- Microsoft Windows Media Foundation
- OpenEnclave
- Power BI
- 角色:DNS 服务器
- 角色:Hyper-V
- Visual Studio Code
- Visual Studio Code — .NET 运行时
- Visual Studio Code — 用于 Java 扩展程序的 Maven
- Windows Active Directory
- Windows 通讯簿
- Windows AF_UNIX Socket Provider
- Windows AppContainer
- Windows AppX 部署扩展程序
- Windows Authenticode
- Windows Cloud Files Mini Filter Driver
- Windows Console Driver
- Windows Defender
- Windows 桌面桥
- Windows 事件跟踪
- Windows 文件历史记录服务
- Windows Hello
- Windows HTML 平台
- Windows Installer
- Windows Kernel
- Windows 密钥分发中心
- Windows 本地安全机构子系统服务
- Windows MSHTML 平台
- Windows Partition Management Driver
- Windows PFX 加密
- Windows 打印后台处理程序组件
- Windows Projected File System
- Windows 远程访问连接管理器
- Windows 远程协助
- Windows 安全内核模式
- Windows 安全帐户管理器
- Windows Shell
- Windows SMB
- Windows 存储空间控制器
- Windows TCP/IP
- Windows Win32K
常见问题解答、缓解措施和解决办法
以下 CVE 包含常见问题解答、缓解措施或解决办法。通过选择编辑列面板中的常见问题解答、缓解措施和解决办法列,可以从“漏洞”选项卡中更详细地查看这些内容。
- CVE-2021-31206
- CVE-2021-31947
- CVE-2021-31961
- CVE-2021-33749
- CVE-2021-33750
- CVE-2021-33752
- CVE-2021-33753
- CVE-2021-33756
- CVE-2021-33757
- CVE-2021-33760
- CVE-2021-33763
- CVE-2021-33764
- CVE-2021-33767
- CVE-2021-33768
- CVE-2021-33775
- CVE-2021-33776
- CVE-2021-33777
- CVE-2021-33778
- CVE-2021-33783
- CVE-2021-34440
- CVE-2021-34447
- CVE-2021-34451
- CVE-2021-34452
- CVE-2021-34454
- CVE-2021-34457
- CVE-2021-34458
- CVE-2021-34464
- CVE-2021-34469
- CVE-2021-34470
- CVE-2021-34474
- CVE-2021-34491
- CVE-2021-34496
- CVE-2021-34497
- CVE-2021-34500
- CVE-2021-34501
- CVE-2021-34507
- CVE-2021-34509
- CVE-2021-34518
- CVE-2021-34519
- CVE-2021-34521
- CVE-2021-34522
- CVE-2021-34527