文档首页> 企业主机安全(旧版)HSS> 服务公告> 微软5月份月度安全漏洞更新,HSS已具备检测能力
更新时间:2022-03-02 GMT+08:00

微软5月份月度安全漏洞更新,HSS已具备检测能力

尊敬的华为云客户,您好:

近日,微软发布2021年5月份安全补丁更新,共披露了55个安全漏洞,其中4个漏洞标记为严重漏洞。攻击者利用漏洞可实现远程代码执行、权限提升、敏感信息泄露等。受影响的应用包括:Microsoft Windows、Exchange Server、Hyper-V等组件。微软官方说明,请参见:https://msrc.microsoft.com/update-guide/releaseNote/2021-May%20

您需关注HTTP 协议堆栈远程执行代码漏洞(CVE-2021-31166),该漏洞官方说明可造成蠕虫级危害,未经过身份验证的攻击者可以使用 HTTP 协议栈 (http.sys) 将特制的数据包发送到目标服务器,实现远程代码执行。请受影响的用户及时自检并安排补丁升级,避免遭受攻击。

  • 漏洞级别:严重
  • 影响范围:Microsoft Windows、Exchange Server、Hyper-V等产品。
  • 重要漏洞说明详情,如表1所示。表格中漏洞为严重漏洞,其他漏洞及详情请参见微软官方说明
    表1 重要漏洞说明

    CVE编号

    漏洞名称

    严重程度

    影响产品

    CVE-2021-31166

    HTTP 协议堆栈远程执行代码漏洞

    严重

    • Windows Server version 20H2 (Server Core Installation)
    • Windows Server version 2004 (Server Core installation)
    • Windows 10 Version 20H2 for x64-based Systems
    • Windows 10 Version 20H2 for ARM64-based Systems
    • Windows 10 Version 20H2 for 32-bit Systems
    • Windows 10 Version 2004 for x64-based Systems
    • Windows 10 Version 2004 for ARM64-based Systems
    • Windows 10 Version 2004 for 32-bit Systems

    CVE-2021-28476

    Hyper-V 远程执行代码漏洞

    严重

    • Windows 10
    • Windows 8.1
    • Windows 7
    • Windows Server 2008/2008(R2/2012/2012 R2/2016/2019)

    CVE-2021-31194

    OLE 自动化远程执行代码漏洞

    严重

    • Windows 10
    • Windows 8.1/RT 8.1
    • Windows 7
    • Windows Server 2008/2008(R2/2012/2012 R2/2016/2019)

    CVE-2021-26419

    脚本引擎内存损坏漏洞

    严重

    • Internet Explorer 9
    • Internet Explorer 11
  • 安全建议
    1. 可通过Windows Update自动更新微软补丁修复漏洞,也可以手动下载补丁,补丁下载地址:https://msrc.microsoft.com/update-guide/
    2. 为确保数据安全,建议重要业务数据进行异地备份。
    3. 使用企业主机安全HSS的用户,请参见以下步骤进行检测与修复。
      1. 请提交工单,我们会为您后台更新Windows漏洞库。
      2. 检测并查看漏洞详情,详细的操作步骤请参见查看漏洞详情
      3. 漏洞修复与验证,详细的操作步骤请参见漏洞修复与验证