星期二2021年6月微软的补丁地址49 cf (cve cve - 2021 - 31955 - 2021 - 31956和cve - 2021 - 33742)
![](http://www.yyueer.com/sites/default/files/images/articles/Blog-Research-PatchTues-General-Max-Quality%20copy.jpg)
微软地址49 cf与六已经观察到在野外利用
- 5至关重要的
- 44重要的
- 0温和的
- 0低
微软在其2021年6月补丁修补49 cf周二发布,包括5个cf评为关键和44评为重要。
站不住脚的安全响应团队意识到别人可能计数cve - 2021 - 33741周二的补丁。然而,这是修补6月4日,不包括在我们的计数。
本月的更新包括修复:
- 核心与Visual Studio . net
- 的3 d查看器
- 微软的河网核心库
- 微软Intune
- 微软办公软件
- Microsoft Office Excel
- 微软Office前景
- 微软Office SharePoint
- 微软脚本引擎
- Microsoft Windows编解码库
- 画三维
- 角色:hyper - v
- Visual Studio代码——Kubernetes工具
- Windows绑定过滤器驱动程序
- Windows通用日志文件系统驱动程序
- Windows密码服务
- Windows DCOM服务器
- 视窗防护
- Windows驱动程序
- Windows事件日志服务
- Windows过滤器管理器
- Windows HTML平台
- Windows安装程序
- Windows Kerberos
- Windows内核
- Windows内核模式驱动程序
- Windows网络文件系统
- Windows NTFS, Windows NTLM
- Windows假脱机打印程序组件
- Windows远程桌面
- Windows TCP / IP
远程代码执行漏洞(远端控制设备)本月漏洞打补丁的占34.7%,其次是海拔的特权(bgi)为26.5%。
cve - 2021 - 31955 | Windows内核信息披露漏洞
cve - 2021 - 31955是一个信息披露漏洞在Windows内核(ntoskrnl.exe)。这是由卡巴斯基的研究人员发现的并与“波具有高度针对性的攻击”由一群他们叫PuzzleMaker。攻击者可以利用这个漏洞的披露信息系统,如内核地址。他们可以结合cve - 2021 - 31956提升目标系统上的特权。
cve - 2021 - 31956 | Windows NTFS海拔特权的脆弱性
cve - 2021 - 31956是一个bgi的脆弱性在Windows NTFS文件系统(新技术)这可能允许本地用户受影响系统上提高他们的特权。本地用户可以利用这一缺陷与设计应用程序以控制系统。目前这个漏洞影响所有支持Windows变体包括Windows Server和Windows Server核心设施。微软指出,这一缺陷一直积极利用零日在野外。像cve - 2021 - 31955,这个漏洞是卡巴斯基的研究人员认为,人有关这个漏洞的攻击链PuzzleMaker组,其中包括使用一个身份不明的Google Chrome零日漏洞。
cve - 2021 - 33742 | Windows[平台远程代码执行漏洞
cve - 2021 - 33742是一个远端控制设备漏洞在Windows[平台,微软的专用浏览器引擎。收到的脆弱性CVSSv3得分为7.5,在野外利用零日。cve - 2021 - 33742需要用户交互开发,所以攻击者需要引诱受害者打开设计文件或使用一个受影响的应用程序访问恶意网站。目前这个漏洞影响所有支持版本的Microsoft Windows。微软在释放他们还指出,尽管[平台是专为Internet Explorer,已退休,底层平台包括[支持。发现的漏洞是归功于克莱门特Lecigne谷歌的威胁分析组(标签)。主任肖恩·亨特利谷歌标记表示,虽然他们计划分享更多细节关于未来的攻击,他们已经联系到“商业开发公司”提供了“能力有限的东欧国家/中东目标。”
更多细节将在cve - 2021 - 33742将来自于团队,但对于上下文这似乎是一个商业开发公司提供能力有限的国家东欧中东/目标。
——肖恩·亨特利(@ShaneHuntley)2021年6月8日
cve - 2021 - 31939 | Microsoft Excel远程代码执行漏洞
cve - 2021 - 31939是use-after-free (UAF)脆弱性在Microsoft Excel,可能导致远端控制设备如果攻击者能够说服目标精巧打开一个文件。研究者Sagi Tzadik和Netanel Ben-Simon检查站研究写了博客描述他们的研究和起毛的Microsoft Office,目标(MSGraph.Chart MSGraph COM组件。8、GRAPH.EXE)。这导致的发现cve - 2021 - 31939还有三个额外的CVE的修补2021年5月星期二补丁更新;cve - 2021 - 31179,cve - 2021 - 31174,cve - 2021 - 31178。
cve - 2021 - 31939也归功于Zhangjie和willJ cdsrc,匿名处理Trend Micro Zero Day Initiative金泉(@jq0904) DBAPPSecurity Lieying实验室和Ryelv腾讯。cve - 2021 - 31939收到了5.5 CVSSv3得分,并贴上“剥削的可能性”,微软目前没有已知的概念验证代码。
cve - 2021 - 33739 |微软桌面窗口管理器核心库的特权的脆弱性
cve - 2021 - 33739是一个bgi的脆弱性在微软的桌面窗口管理器(DWM)核心库,dwmcore.dll。研究人员发现,据报道,微软的DBAPPSecurity威胁情报中心。今年2月,DBAPPSecurity威胁情报中心透露另一个零日漏洞,cve - 2021 - 1732,海拔特权Win32k脆弱性与演员称为苦APT的威胁。今年4月,卡巴斯基的研究人员披露cve - 2021 - 28310,海拔特权零日漏洞在微软DWM核心库连接到多个威胁演员包括苦贴切。虽然尚未证实,有可能这是另一个在野外苦零日利用恰当的。
cve cve - 2021 - 31983 - 2021 - 31946, cve - 2021 - 31945 |油漆3 d中的多个漏洞
cve - 2021 - 31983,cve - 2021 - 31946和cve - 2021 - 31945远端控制设备漏洞在微软的油漆3 d,它取代了原来的漆女士。所有三个收到CVSSv3得分7.8和严重性的重要“剥削不太可能”称号。比关于这些漏洞更有趣。他们都需要用户交互在大多数情况下,应用程序将自动更新。然而,所有三个漏洞是由几个不同的研究人员发现包括垫鲍威尔从Trend Micro Zero Day Initiative,李巧百度安全实验室,garmin处理Trend Micro Zero Day Initiative。我们只能推测为什么这些人员检查油漆一次,除非更多可用的信息。油漆3 d无法提供任何见解。
打败了我们。
3 d Edu -油漆。(@Paint3Dedu)2021年6月8日
站得住脚的解决方案
用户可以创建扫描周二特别关注我们的贴片插件。从一个新的先进的扫描,在插件选项卡中,设置一个先进的过滤器插件名称包含2021年6月。
![](http://www.yyueer.com/sites/drupal.dmz.tenablesecurity.com/files/images/blog/Image_3_4.png)
滤波器组,单击左边的插件的家庭,使每个插件出现在右边。注意:如果你的家庭在左边说启用,然后,家庭中的所有插件集。禁用整个家庭在选择之前的个别插件扫描。这里有一个例子Tenable.io:
![](http://www.yyueer.com/sites/drupal.dmz.tenablesecurity.com/files/images/blog/Image_4_2.png)
所有插件的列表公布星期二2021年6月成立的补丁更新可以找到在这里。像往常一样,我们建议尽快修补系统并定期扫描你的环境来识别这些系统有待修补。
获得更多的信息
加入站不住脚的安全响应团队站得住脚的社区。
了解更多关于站得住脚的,第一个网络曝光平台整体管理的现代攻击表面。
得到一个天的免费试用站得住脚的。io脆弱性管理。