【漏洞通告】Microsoft 1月多個安全漏洞
發布時間 2021-01-130x00 漏洞概述
2021年01月12日星期二,Microsoft發布了1月份的安全更新,本次安全更新共計修復了83個漏洞,其中有10個漏洞評級為嚴重,73個漏洞評級為高危,以及一個0day漏洞。
0x01 漏洞詳情
本次修復的完整漏洞列表如下:
CVE ID | CVE標題 | 標簽 | 嚴重程度 |
CVE-2021-1725 | Bot Framework SDK信息泄露漏洞 | .NET存儲庫 | 高危 |
CVE-2021-1723 | ASP.NET Core和Visual Studio拒絕服務漏洞 | ASP.NET核心和.NET核心 | 高危 |
CVE-2021-1677 | Azure Active Directory Pod身份欺騙漏洞 | Azure Active Directory Pod身份 | 高危 |
CVE-2021-1683 | Windows藍牙安全功能繞過漏洞 | Microsoft藍牙驅動程序 | 高危 |
CVE-2021-1638 | Windows藍牙安全功能繞過漏洞 | Microsoft藍牙驅動程序 | 高危 |
CVE-2021-1684 | Windows藍牙安全功能繞過漏洞 | Microsoft藍牙驅動程序 | 高危 |
CVE-2021-1668 | Microsoft DTV-DVD視頻解碼器遠程代碼執行漏洞 | Microsoft DTV-DVD視頻解碼器 | 嚴重 |
CVE-2021-1705 | Microsoft Edge(基于HTML)的內存損壞漏洞 | Microsoft Edge(基于HTML) | 嚴重 |
CVE-2021-1709 | Windows Win32k權限提升漏洞 | Microsoft圖形組件 | 高危 |
CVE-2021-1696 | Windows圖形組件信息泄露漏洞 | Microsoft圖形組件 | 高危 |
CVE-2021-1665 | GDI +遠程代碼執行漏洞 | Microsoft圖形組件 | 嚴重 |
CVE-2021-1708 | Windows GDI +信息泄露漏洞 | Microsoft圖形組件 | 高危 |
CVE-2021-1647 | Microsoft Defender遠程代碼執行漏洞 | Microsoft惡意軟件保護引擎 | 嚴重 |
CVE-2021-1713 | Microsoft Excel遠程代碼執行漏洞 | 微軟辦公軟件 | 高危 |
CVE-2021-1714 | Microsoft Excel遠程代碼執行漏洞 | 微軟辦公軟件 | 高危 |
CVE-2021-1711 | Microsoft Office遠程代碼執行漏洞 | 微軟辦公軟件 | 高危 |
CVE-2021-1715 | Microsoft Word遠程代碼執行漏洞 | 微軟辦公軟件 | 高危 |
CVE-2021-1716 | Microsoft Word遠程代碼執行漏洞 | 微軟辦公軟件 | 高危 |
CVE-2021-1712 | Microsoft SharePoint權限提升漏洞 | Microsoft Office SharePoint | 高危 |
CVE-2021-1707 | Microsoft SharePoint Server遠程代碼執行漏洞 | Microsoft Office SharePoint | 高危 |
CVE-2021-1718 | Microsoft SharePoint Server篡改漏洞 | Microsoft Office SharePoint | 高危 |
CVE-2021-1717 | Microsoft SharePoint欺騙漏洞 | Microsoft Office SharePoint | 高危 |
CVE-2021-1719 | Microsoft SharePoint權限提升漏洞 | Microsoft Office SharePoint | 高危 |
CVE-2021-1641 | Microsoft SharePoint欺騙漏洞 | Microsoft Office SharePoint | 高危 |
CVE-2021-1702 | Windows遠程過程調用運行時權限提升漏洞 | Microsoft RPC | 高危 |
CVE-2021-1649 | 活動模板庫權限提升漏洞 | 微軟Windows | 高危 |
CVE-2021-1676 | Windows NT Lan Manager數據報接收器驅動程序信息泄漏漏洞 | 微軟Windows | 高危 |
CVE-2021-1689 | Windows多點管理權限提升漏洞 | 微軟Windows | 高危 |
CVE-2021-1657 | Windows傳真撰寫表單遠程代碼執行漏洞 | 微軟Windows | 高危 |
CVE-2021-1646 | Windows WLAN服務權限提升漏洞 | 微軟Windows | 高危 |
CVE-2021-1650 | Windows Runtime C ++模板庫權限提升漏洞 | 微軟Windows | 高危 |
CVE-2021-1706 | Windows LUAFV權限提升漏洞 | 微軟Windows | 高危 |
CVE-2021-1699 | Windows(modem.sys)信息泄露漏洞 | 微軟Windows | 高危 |
CVE-2021-1644 | HEVC視頻擴展遠程代碼執行漏洞 | Microsoft Windows編解碼器庫 | 高危 |
CVE-2021-1643 | HEVC視頻擴展遠程代碼執行漏洞 | Microsoft Windows編解碼器庫 | 嚴重 |
CVE-2021-1637 | Windows DNS查詢信息泄露漏洞 | Microsoft Windows DNS | 高危 |
CVE-2021-1636 | Microsoft SQL權限提升漏洞 | SQL服務器 | 高危 |
CVE-2020-26870 | Visual Studio遠程代碼執行漏洞 | 視覺工作室 | 高危 |
CVE-2021-1642 | Windows AppX部署擴展權限提升漏洞 | Windows AppX部署擴展 | 高危 |
CVE-2021-1685 | Windows AppX部署擴展權限提升漏洞 | Windows AppX部署擴展 | 高危 |
CVE-2021-1679 | Windows CryptoAPI拒絕服務漏洞 | Windows CryptoAPI | 高危 |
CVE-2021-1652 | Windows CSC服務權限提升漏洞 | Windows CSC服務 | 高危 |
CVE-2021-1654 | Windows CSC服務權限提升漏洞 | Windows CSC服務 | 高危 |
CVE-2021-1659 | Windows CSC服務權限提升漏洞 | Windows CSC服務 | 高危 |
CVE-2021-1653 | Windows CSC服務權限提升漏洞 | Windows CSC服務 | 高危 |
CVE-2021-1655 | Windows CSC服務權限提升漏洞 | Windows CSC服務 | 高危 |
CVE-2021-1693 | Windows CSC服務權限提升漏洞 | Windows CSC服務 | 高危 |
CVE-2021-1688 | Windows CSC服務權限提升漏洞 | Windows CSC服務 | 高危 |
CVE-2021-1680 | 診斷中心標準收集器權限提升漏洞 | Windows診斷中心 | 高危 |
CVE-2021-1651 | 診斷中心標準收集器權限提升漏洞 | Windows診斷中心 | 高危 |
CVE-2021-1645 | Windows Docker信息泄露漏洞 | Windows DP API | 高危 |
CVE-2021-1703 | Windows事件日志記錄服務權限提升漏洞 | Windows事件記錄服務 | 高危 |
CVE-2021-1662 | Windows事件跟蹤權限提升漏洞 | Windows事件跟蹤 | 高危 |
CVE-2021-1691 | Hyper-V拒絕服務漏洞 | Windows Hyper-V | 高危 |
CVE-2021-1704 | Windows Hyper-V權限提升漏洞 | Windows Hyper-V | 高危 |
CVE-2021-1692 | Hyper-V拒絕服務漏洞 | Windows Hyper-V | 高危 |
CVE-2021-1661 | Windows Installer權限提升漏洞 | Windows安裝程序 | 高危 |
CVE-2021-1697 | Windows InstallService權限提升漏洞 | Windows安裝程序 | 高危 |
CVE-2021-1682 | Windows內核權限提升漏洞 | Windows內核 | 高危 |
CVE-2021-1710 | Microsoft Windows Media Foundation遠程代碼執行漏洞 | Windows媒體 | 高危 |
CVE-2021-1678 | NTLM安全功能繞過漏洞 | Windows NTLM | 高危 |
CVE-2021-1695 | Windows Print Spooler權限提升漏洞 | Windows打印后臺處理程序組件 | 高危 |
CVE-2021-1663 | Windows Projected File System FS篩選器驅動程序信息泄露漏洞 | Windows投影文件系統篩選器驅動程序 | 高危 |
CVE-2021-1672 | Windows Projected File System FS篩選器驅動程序信息泄露漏洞 | Windows投影文件系統篩選器驅動程序 | 高危 |
CVE-2021-1670 | Windows Projected File System FS篩選器驅動程序信息泄露漏洞 | Windows投影文件系統篩選器驅動程序 | 高危 |
CVE-2021-1674 | Windows遠程桌面協議核心安全功能繞過漏洞 | Windows遠程桌面 | 高危 |
CVE-2021-1669 | Windows遠程桌面安全功能繞過漏洞 | Windows遠程桌面 | 高危 |
CVE-2021-1701 | 遠程過程調用運行時遠程代碼執行漏洞 | Windows遠程過程調用運行時 | 高危 |
CVE-2021-1700 | 遠程過程調用運行時遠程代碼執行漏洞 | Windows遠程過程調用運行時 | 高危 |
CVE-2021-1666 | 遠程過程調用運行時遠程代碼執行漏洞 | Windows遠程過程調用運行時 | 嚴重 |
CVE-2021-1664 | 遠程過程調用運行時遠程代碼執行漏洞 | Windows遠程過程調用運行時 | 高危 |
CVE-2021-1671 | 遠程過程調用運行時遠程代碼執行漏洞 | Windows遠程過程調用運行時 | 高危 |
CVE-2021-1673 | 遠程過程調用運行時遠程代碼執行漏洞 | Windows遠程過程調用運行時 | 嚴重 |
CVE-2021-1658 | 遠程過程調用運行時遠程代碼執行漏洞 | Windows遠程過程調用運行時 | 嚴重 |
CVE-2021-1667 | 遠程過程調用運行時遠程代碼執行漏洞 | Windows遠程過程調用運行時 | 嚴重 |
CVE-2021-1660 | 遠程過程調用運行時遠程代碼執行漏洞 | Windows遠程過程調用運行時 | 嚴重 |
CVE-2021-1648 | Microsoft splwow64權限提升漏洞 | Windows splwow64 | 高危 |
CVE-2021-1656 | TPM設備驅動程序信息泄露漏洞 | Windows TPM設備驅動程序 | 高危 |
CVE-2021-1694 | Windows Update堆棧權限提升漏洞 | Windows更新堆棧 | 高危 |
CVE-2021-1686 | Windows WalletService權限提升漏洞 | Windows WalletService | 高危 |
CVE-2021-1681 | Windows WalletService權限提升漏洞 | Windows WalletService | 高危 |
CVE-2021-1690 | Windows WalletService權限提升漏洞 | Windows WalletService | 高危 |
CVE-2021-1687 | Windows WalletService權限提升漏洞 | Windows WalletService | 高危 |
部分漏洞詳情如下:
Microsoft Defender遠程代碼執行漏洞(CVE-2021-1647)
該漏洞是Microsoft Defender防病毒軟件中的0day漏洞,存在于惡意軟件保護引擎組件(mpengine.dll)中,其CVSS評分7.8。該漏洞在補丁發布之前就被攻擊者廣泛利用。
影響范圍
1.1.17600.5
修復版本
1.1.17700.4
注:該漏洞的安全更新將在連接互聯網的情況下自動安裝在運行受影響Microsoft Defender的系統上,無需手動執行。
Microsoft splwow64權限提升漏洞(CVE-2021-1648)
該漏洞是Windows打印驅動程序進程SPLWOW64.exe中的權限提升漏洞,其CVSS評分7.8。該漏洞最早由Google發現并修復,但由于補丁程序不完整,因此為進一步導致了該漏洞。
SPLWOW64.exe是在64位Windows操作系統上使用32位打印機驅動程序時運行的Windows進程。發送打印作業時會執行此進程,并且有時在完成作業后該進程會無法正確關閉。
當SPLWOW64.exe進程沒有正確終止時,會發生內存泄露,將嚴重影響服務器或桌面資源的性能和可用性。
影響范圍
Windows 10 Version 20H2 for ARM64-based Systems
Windows 10 Version 20H2 for 32-bit Systems
Windows Server, version 20H2 (Server Core Installation)
Windows 10 Version 20H2 for x64-based Systems
Windows Server 2012 R2 (Server Core installation)
Windows Server 2012 R2
Windows Server 2012 (Server Core installation)
Windows Server 2012
Windows RT 8.1
Windows 8.1 for x64-based systems
Windows 8.1 for 32-bit systems
Windows Server 2016 (Server Core installation)
Windows Server 2016
Windows 10 Version 1607 for x64-based Systems
Windows 10 Version 1607 for 32-bit Systems
Windows 10 for x64-based Systems
Windows 10 for 32-bit Systems
Windows Server, version 2004 (Server Core installation)
Windows 10 Version 2004 for x64-based Systems
Windows 10 Version 2004 for ARM64-based Systems
Windows 10 Version 2004 for 32-bit Systems
Windows Server, version 1909 (Server Core installation)
Windows 10 Version 1909 for ARM64-based Systems
Windows 10 Version 1909 for x64-based Systems
Windows 10 Version 1909 for 32-bit Systems
Windows Server 2019 (Server Core installation)
Windows Server 2019
Windows 10 Version 1809 for ARM64-based Systems
Windows 10 Version 1809 for x64-based Systems
Windows 10 Version 1809 for 32-bit Systems
Windows 10 Version 1803 for ARM64-based Systems
Windows 10 Version 1803 for x64-based Systems
Windows 10 Version 1803 for 32-bit Systems
0x02 處置建議
目前Microsoft已發布相關安全更新,建議及時安裝補丁。
(一) Windows update更新
自動更新:
Microsoft Update默認啟用,當系統檢測到可用更新時,將會自動下載更新并在下一次啟動時安裝。
手動更新:
1、點擊“開始菜單”或按Windows快捷鍵,點擊進入“設置”
2、選擇“更新和安全”,進入“Windows更新”(Windows 8、Windows 8.1、Windows Server 2012以及Windows Server 2012 R2可通過控制面板進入“Windows更新”,具體步驟為“控制面板”->“系統和安全”->“Windows更新”)
3、選擇“檢查更新”,等待系統將自動檢查并下載可用更新。
4、重啟計算機,安裝更新系統重新啟動后,可通過進入“Windows更新”->“查看更新歷史記錄”查看是否成功安裝了更新。對于沒有成功安裝的更新,可以點擊該更新名稱進入微軟官方更新描述鏈接,點擊最新的SSU名稱并在新鏈接中點擊“Microsoft 更新目錄”,然后在新鏈接中選擇適用于目標系統的補丁進行下載并安裝。
(二) 手動安裝更新
微軟官方下載相應補丁進行更新。
下載鏈接:
https://msrc.microsoft.com/update-guide
0x03 參考鏈接
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2021-1647
https://goliathtechnologies.com/troubleshoot-resolve-citrix-splwow64-exe-issues-p/
https://threatpost.com/critical-microsoft-defender-bug-exploited/162992/
https://www.bleepingcomputer.com/news/microsoft/microsoft-january-2021-patch-tuesday-fixes-83-flaws-1-zero-day/
https://www.bleepingcomputer.com/news/security/microsoft-patches-defender-antivirus-zero-day-exploited-in-the-wild/
0x04 時間線
2021-01-12 Microsoft發布安全更新
2021-01-13 VSRC發布安全通告
0x05 附錄
CVSS評分標準官網:http://www.first.org/cvss/