【安全風險通告】微軟8月補丁日多產品高危漏洞安全風險通告
通告摘要
本月,微軟共發布了47個漏洞的補丁程序,其中,Windows TCP/IP、Windows Print Spooler、Remote Desktop Client、Windows MSHTML Platform、Windows Graphics Component、Windows Services for NFS ONCRPC XDR Driver、Scripting Engine等產品中的7個漏洞被微軟官方標記為緊急漏洞。其中10個漏洞(包括5個緊急漏洞和5個重要漏洞)值得關注。
風險通告
本月,微軟共發布了47個漏洞的補丁程序,其中,Windows TCP/IP、Windows Print Spooler、Remote Desktop Client、Windows MSHTML Platform、Windows Graphics Component、Windows Services for NFS ONCRPC XDR Driver、Scripting Engine等產品中的7個漏洞被微軟官方標記為緊急漏洞。以下10個漏洞(包括5個緊急漏洞和5個重要漏洞)值得關注,如下表所示:

注:“利用可能”字段包含三個維度(是否公開[Y/N]/是否在野利用[Y/N]/可利用性評估[D/M/L/U/NA])

其中,CVE-2021-36948 Windows Update Medic Service權限提升漏洞已檢測到被攻擊利用,另外4個漏洞的細節已公開披露。其中,CVE-2021-34481、CVE-2021-36934兩個漏洞信息在上月公開,已于本月修補(奇安信CERT針對這兩個漏洞已發過通告,詳情請查閱公眾號),如下所示:
- CVE-2021-36936 Windows Print Spooler 遠程代碼執行漏洞(Y/N/M)
- CVE-2021-34481 Windows Print Spooler 遠程代碼執行漏洞(Y/N/M)
- CVE-2021-36942 Windows LSA 欺騙漏洞(Y/N/M)
- CVE-2021-36948 Windows Update Medic Service權限提升漏洞(N/Y/D)
- CVE-2021-36934 Windows 權限提升漏洞(Y/N/M)
以下9個漏洞被微軟標記為“Exploitation More Likely”,這代表這些漏洞更容易被利用:
- CVE-2021-26424 Windows TCP/IP 遠程代碼執行漏洞(N/N/M)
- CVE-2021-36936 Windows Print Spooler 遠程代碼執行漏洞(Y/N/M)
- CVE-2021-34481 Windows Print Spooler 遠程代碼執行漏洞(Y/N/M)
- CVE-2021-36947 Windows Print Spooler 遠程代碼執行漏洞(N/N/M)
- CVE-2021-34535 Remote Desktop Client 遠程代碼執行漏洞(N/N/M)
- CVE-2021-26432 Windows Services for NFS ONCRPC XDR Driver 遠程代碼執行漏洞(N/N/M)
- CVE-2021-36942 Windows LSA 欺騙漏洞(Y/N/M)
- CVE-2021-34480 Scripting Engine 內存損壞漏洞(N/N/M)
- CVE-2021-36934 Windows 權限提升漏洞(Y/N/M)
以下漏洞由奇安信代碼安全實驗室發現并提交,包括:CVE-2021-36933、CVE-2021-36932、CVE-2021-36926、CVE-2021-26433、CVE-2021-26432、CVE-2021-26424。鑒于這些漏洞危害較大,建議客戶盡快安裝更新補丁。

漏洞描述
本月,微軟共發布了47個漏洞的補丁程序,以下10個漏洞被微軟標記為“Exploitation Detected”或“Exploitation More Likely”,這代表這些漏洞更容易被利用:
- CVE-2021-36948 Windows Update Medic Service權限提升漏洞(N/Y/D)
- CVE-2021-26424 Windows TCP/IP 遠程代碼執行漏洞(N/N/M)
- CVE-2021-36936 Windows Print Spooler 遠程代碼執行漏洞(Y/N/M)
- CVE-2021-34481 Windows Print Spooler 遠程代碼執行漏洞(Y/N/M)
- CVE-2021-36947 Windows Print Spooler 遠程代碼執行漏洞(N/N/M)
- CVE-2021-34535 Remote Desktop Client 遠程代碼執行漏洞(N/N/M)
- CVE-2021-26432 Windows Services for NFS ONCRPC XDR Driver 遠程代碼執行漏洞(N/N/M)
- CVE-2021-36942 Windows LSA 欺騙漏洞(Y/N/M)
- CVE-2021-34480 Scripting Engine 內存損壞漏洞(N/N/M)
- CVE-2021-36934 Windows 權限提升漏洞(Y/N/M)
奇安信CERT對此進行研判,影響較大的10個漏洞(包括5個緊急漏洞和5個重要漏洞)的詳細信息如下:
1、CVE-2021-26432 Windows Services for NFS ONCRPC XDR Driver遠程代碼執行漏洞

2、CVE-2021-34535 遠程桌面客戶端遠程執行代碼漏洞

3、CVE-2021-36947 Windows 打印后臺處理程序遠程執行代碼漏洞

4、CVE-2021-36942 Windows LSA 欺騙漏洞

5、CVE-2021-36936 Windows 打印后臺處理程序遠程執行代碼漏洞

6、CVE-2021-26424 Windows TCP/IP 遠程執行代碼漏洞

7、CVE-2021-34480 腳本引擎內存損壞漏洞

8、CVE-2021-36934 Windows特權提升漏洞

9、CVE-2021-34481 Windows 打印后臺處理服務程序遠程代碼執行漏洞

10、CVE-2021-36948 Windows Update Medic 服務權限提升漏洞

風險等級
奇安信 CERT風險評級為:高危
風險等級:藍色(一般事件)
處置建議
也可以采用以下官方解決方案及緩解方案來防護此漏洞:
Windows自動更新
Windows系統默認啟用 Microsoft Update,當檢測到可用更新時,將會自動下載更新并在下一次啟動時安裝。還可通過以下步驟快速安裝更新:
1、點擊“開始菜單”或按Windows快捷鍵,點擊進入“設置”
2、選擇“更新和安全”,進入“Windows更新”(Windows 8、Windows 8.1、Windows Server 2012以及Windows Server 2012 R2可通過控制面板進入“Windows更新”,步驟為“控制面板”-> “系統和安全”->“Windows更新”)
3、選擇“檢查更新”,等待系統將自動檢查并下載可用更新
4、重啟計算機,安裝更新
系統重新啟動后,可通過進入“Windows更新”->“查看更新歷史記錄”查看是否成功安裝了更新。對于沒有成功安裝的更新,可以點擊該更新名稱進入微軟官方更新描述鏈接,點擊最新的SSU名稱并在新鏈接中點擊“Microsoft 更新目錄”,然后在新鏈接中選擇適用于目標系統的補丁進行下載并安裝。
手動安裝補丁
另外,對于不能自動更新的系統版本(如Windows 7、Windows Server 2008、Windows Server 2008 R2),可參考以下鏈接下載適用于該系統的8月補丁并安裝:
https://msrc.microsoft.com/update-guide/releaseNote/2021-Aug