一、概要
近日,微软发布2021年5月份安全补丁更新,共披露了55个安全漏洞,其中4个漏洞标记为严重漏洞。攻击者利用漏洞可实现远程代码执行、权限提升、敏感信息泄露等。受影响的应用包括:Microsoft Windows、Exchange Server、Hyper-V等组件。
微软官方说明:
https://msrc.microsoft.com/update-guide/releaseNote/2021-May
本月用户需关注HTTP 协议堆栈远程执行代码漏洞(CVE-2021-31166),该漏洞官方说明可造成蠕虫级危害,未经过身份验证的攻击者可以使用 HTTP 协议栈 (http.sys) 将特制的数据包发送到目标服务器,实现远程代码执行。请受影响的用户及时自检并安排补丁升级,避免遭受攻击。
二、漏洞级别
漏洞级别:【严重】
(说明:漏洞级别共四级:一般、重要、严重、紧急)
三、影响范围
Microsoft Windows、Exchange Server、Hyper-V等产品。
四、重要漏洞说明详情
CVE编号
|
漏洞名称
|
严重程度
|
影响产品
|
CVE-2021-31166
|
HTTP 协议堆栈远程执行代码漏洞
|
严重
|
Windows Server, version 20H2 (Server Core Installation)
Windows Server, version 2004 (Server Core installation)
Windows 10 Version 20H2 for x64-based Systems
Windows 10 Version 20H2 for ARM64-based Systems
Windows 10 Version 20H2 for 32-bit Systems
Windows 10 Version 2004 for x64-based Systems
Windows 10 Version 2004 for ARM64-based Systems
Windows 10 Version 2004 for 32-bit Systems
|
CVE-2021-28476
|
Hyper-V 远程执行代码漏洞
|
严重
|
Windows 10、Windows 8.1、Windows 7、Windows Server 2008/2008 R2/2012/2012 R2/2016/2019
|
CVE-2021-31194
|
OLE 自动化远程执行代码漏洞
|
严重
|
Windows 10、Windows 8.1/RT 8.1、Windows 7、Windows Server 2008/2008 R2/2012/2012 R2/2016/2019
|
CVE-2021-26419
|
脚本引擎内存损坏漏洞
|
严重
|
Internet Explorer 9、Internet Explorer 11
|
(注:以上为严重漏洞,其他漏洞及详情请参见微软官方说明)
五、安全建议
1、可通过Windows Update自动更新微软补丁修复漏洞,也可以手动下载补丁,补丁下载地址:
https://msrc.microsoft.com/update-guide/
2、为确保数据安全,建议重要业务数据进行异地备份。
注意:修复漏洞前请将资料备份,并进行充分测试。