微软发布2021年5月安全更新,腾讯安全专家建议用户尽快修补

2021-05-12 11:24:35
2021年5月12日,微软发布了2021年5月例行安全更新,本次更新共发布CVE 55个,其中其中包含4个严重级别漏洞,50个重要级别漏洞。按漏洞性质分类,包括远程代码执行漏洞22个,特权提升漏洞11个。

2021512日,微软发布了20215月例行安全更新,本次更新共发布CVE  55个,其中其中包含4个严重级别漏洞,50个重要级别漏洞。按漏洞性质分类,包括远程代码执行漏洞22个,特权提升漏洞11个。 腾讯安全专家建议所有用户尽快修复,避免黑客利用。


本次安全公告发布覆盖以下软件:

Windows操作系统、IE浏览器、Exchange Server.Net CoreOfficeSharePoint ServerHyper-V Visual Studio

 

值得重点关注的安全漏洞包括:

 

CVE-2021-27068: Visual Studio 远程代码执行漏洞

成功利用该漏洞的攻击者可以通过Visual Studio 2019 在服务器上执行任意代码,并最终控制该服务器。该漏洞无需用户交互,且利用难度低。

 

CVE-2021-28476: Hyper-V 远程代码执行漏洞

成功利用该漏洞的攻击者可以在 Hyper-V 的服务器上执行任意代码,并最终控制该服务器。

 

CVE-2021-31200: Common Utilites 远程代码执行漏洞

存在在野利用成功利用该漏洞可在服务器上执行任意代码,并最终控制该服务器。 

 

CVE-2021-31204: .Net Core 权限提升漏洞

存在在野利用.NET 5.0 以及 .NET Core 3.1 受到该漏洞影响,并同时影响Visual Studio 2019。成功利用该漏洞可实现权限提升。

  

CVE-2021-31207: Exchange Server 安全特性绕过漏洞

该漏洞报告存在在野利用,该漏洞为2021 Pwn2Own 上公开的漏洞,成功利用该漏洞可获得一定的服务器控制权限。

 

CVE-2021-31166: HTTP 协议远程代码执行漏洞

此漏洞允许未经身份验证的攻击者以内核身份远程执行代码,攻击者通过向主机发送特制流量包可触发该漏洞,该漏洞可能造成蠕虫利用,攻击可能造成恶意程序在存在漏洞的系统中广泛传播。

 

4个关于Microsoft Exchange Server的漏洞,最严重可导致远程代码执行,但据官方描述,漏洞利用需要用户交互或存在一定难度:

CVE-2021-31209:Microsoft Exchange Server欺骗漏洞

CVE-2021-31207:Microsoft Exchange Server安全功能绕过漏洞

CVE-2021-31198:Microsoft Exchange Server远程执行代码漏洞

CVE-2021-31195:Microsoft Exchange Server远程执行代码漏洞

 

漏洞修复:

腾讯安全专家建议所有受影响的用户及时升级修复,个人用户推荐使用腾讯电脑管家或Windows 安全更新扫描漏洞安装补丁,企业用户推荐使用腾讯零信任iOA进行漏洞扫描安装补丁。

 

备注:企业生产环境部署补丁前,建议进行充分测试,避免出现意外。

 

参考链接:

https://msrc.microsoft.com/update-guide/releaseNote/2021-May

扫描以下二维码关注“腾讯安全威胁情报中心”公众号,掌握最新的网络安全威胁情报。



最新资讯