【漏洞通告】Microsoft 1月多个安全漏洞
发布时间 2021-01-130x00 漏洞概述
2021年01月12日星期二,Microsoft发布了1月份的安全更新,本次安全更新共计修复了83个漏洞,其中有10个漏洞评级为严重,73个漏洞评级为高危,以及一个0day漏洞。
0x01 漏洞详情
本次修复的完整漏洞列表如下:
CVE ID | CVE标题 | 标签 | 严重程度 |
CVE-2021-1725 | Bot Framework SDK信息泄露漏洞 | .NET存储库 | 高危 |
CVE-2021-1723 | ASP.NET Core和Visual Studio拒绝服务漏洞 | ASP.NET核心和.NET核心 | 高危 |
CVE-2021-1677 | Azure Active Directory Pod身份欺骗漏洞 | Azure Active Directory Pod身份 | 高危 |
CVE-2021-1683 | Windows蓝牙安全功能绕过漏洞 | Microsoft蓝牙驱动程序 | 高危 |
CVE-2021-1638 | Windows蓝牙安全功能绕过漏洞 | Microsoft蓝牙驱动程序 | 高危 |
CVE-2021-1684 | Windows蓝牙安全功能绕过漏洞 | Microsoft蓝牙驱动程序 | 高危 |
CVE-2021-1668 | Microsoft DTV-DVD视频解码器远程代码执行漏洞 | Microsoft DTV-DVD视频解码器 | 严重 |
CVE-2021-1705 | Microsoft Edge(基于HTML)的内存损坏漏洞 | Microsoft Edge(基于HTML) | 严重 |
CVE-2021-1709 | Windows Win32k权限提升漏洞 | Microsoft图形组件 | 高危 |
CVE-2021-1696 | Windows图形组件信息泄露漏洞 | Microsoft图形组件 | 高危 |
CVE-2021-1665 | GDI +远程代码执行漏洞 | Microsoft图形组件 | 严重 |
CVE-2021-1708 | Windows GDI +信息泄露漏洞 | Microsoft图形组件 | 高危 |
CVE-2021-1647 | Microsoft Defender远程代码执行漏洞 | Microsoft恶意软件保护引擎 | 严重 |
CVE-2021-1713 | Microsoft Excel远程代码执行漏洞 | 微软办公软件 | 高危 |
CVE-2021-1714 | Microsoft Excel远程代码执行漏洞 | 微软办公软件 | 高危 |
CVE-2021-1711 | Microsoft Office远程代码执行漏洞 | 微软办公软件 | 高危 |
CVE-2021-1715 | Microsoft Word远程代码执行漏洞 | 微软办公软件 | 高危 |
CVE-2021-1716 | Microsoft Word远程代码执行漏洞 | 微软办公软件 | 高危 |
CVE-2021-1712 | Microsoft SharePoint权限提升漏洞 | Microsoft Office SharePoint | 高危 |
CVE-2021-1707 | Microsoft SharePoint Server远程代码执行漏洞 | Microsoft Office SharePoint | 高危 |
CVE-2021-1718 | Microsoft SharePoint Server篡改漏洞 | Microsoft Office SharePoint | 高危 |
CVE-2021-1717 | Microsoft SharePoint欺骗漏洞 | Microsoft Office SharePoint | 高危 |
CVE-2021-1719 | Microsoft SharePoint权限提升漏洞 | Microsoft Office SharePoint | 高危 |
CVE-2021-1641 | Microsoft SharePoint欺骗漏洞 | Microsoft Office SharePoint | 高危 |
CVE-2021-1702 | Windows远程过程调用运行时权限提升漏洞 | Microsoft RPC | 高危 |
CVE-2021-1649 | 活动模板库权限提升漏洞 | 微软Windows | 高危 |
CVE-2021-1676 | Windows NT Lan Manager数据报接收器驱动程序信息泄漏漏洞 | 微软Windows | 高危 |
CVE-2021-1689 | Windows多点管理权限提升漏洞 | 微软Windows | 高危 |
CVE-2021-1657 | Windows传真撰写表单远程代码执行漏洞 | 微软Windows | 高危 |
CVE-2021-1646 | Windows WLAN服务权限提升漏洞 | 微软Windows | 高危 |
CVE-2021-1650 | Windows Runtime C ++模板库权限提升漏洞 | 微软Windows | 高危 |
CVE-2021-1706 | Windows LUAFV权限提升漏洞 | 微软Windows | 高危 |
CVE-2021-1699 | Windows(modem.sys)信息泄露漏洞 | 微软Windows | 高危 |
CVE-2021-1644 | HEVC视频扩展远程代码执行漏洞 | Microsoft Windows编解码器库 | 高危 |
CVE-2021-1643 | HEVC视频扩展远程代码执行漏洞 | Microsoft Windows编解码器库 | 严重 |
CVE-2021-1637 | Windows DNS查询信息泄露漏洞 | Microsoft Windows DNS | 高危 |
CVE-2021-1636 | Microsoft SQL权限提升漏洞 | SQL服务器 | 高危 |
CVE-2020-26870 | Visual Studio远程代码执行漏洞 | 视觉工作室 | 高危 |
CVE-2021-1642 | Windows AppX部署扩展权限提升漏洞 | Windows AppX部署扩展 | 高危 |
CVE-2021-1685 | Windows AppX部署扩展权限提升漏洞 | Windows AppX部署扩展 | 高危 |
CVE-2021-1679 | Windows CryptoAPI拒绝服务漏洞 | Windows CryptoAPI | 高危 |
CVE-2021-1652 | Windows CSC服务权限提升漏洞 | Windows CSC服务 | 高危 |
CVE-2021-1654 | Windows CSC服务权限提升漏洞 | Windows CSC服务 | 高危 |
CVE-2021-1659 | Windows CSC服务权限提升漏洞 | Windows CSC服务 | 高危 |
CVE-2021-1653 | Windows CSC服务权限提升漏洞 | Windows CSC服务 | 高危 |
CVE-2021-1655 | Windows CSC服务权限提升漏洞 | Windows CSC服务 | 高危 |
CVE-2021-1693 | Windows CSC服务权限提升漏洞 | Windows CSC服务 | 高危 |
CVE-2021-1688 | Windows CSC服务权限提升漏洞 | Windows CSC服务 | 高危 |
CVE-2021-1680 | 诊断中心标准收集器权限提升漏洞 | Windows诊断中心 | 高危 |
CVE-2021-1651 | 诊断中心标准收集器权限提升漏洞 | Windows诊断中心 | 高危 |
CVE-2021-1645 | Windows Docker信息泄露漏洞 | Windows DP API | 高危 |
CVE-2021-1703 | Windows事件日志记录服务权限提升漏洞 | Windows事件记录服务 | 高危 |
CVE-2021-1662 | Windows事件跟踪权限提升漏洞 | Windows事件跟踪 | 高危 |
CVE-2021-1691 | Hyper-V拒绝服务漏洞 | Windows Hyper-V | 高危 |
CVE-2021-1704 | Windows Hyper-V权限提升漏洞 | Windows Hyper-V | 高危 |
CVE-2021-1692 | Hyper-V拒绝服务漏洞 | Windows Hyper-V | 高危 |
CVE-2021-1661 | Windows Installer权限提升漏洞 | Windows安装程序 | 高危 |
CVE-2021-1697 | Windows InstallService权限提升漏洞 | Windows安装程序 | 高危 |
CVE-2021-1682 | Windows内核权限提升漏洞 | Windows内核 | 高危 |
CVE-2021-1710 | Microsoft Windows Media Foundation远程代码执行漏洞 | Windows媒体 | 高危 |
CVE-2021-1678 | NTLM安全功能绕过漏洞 | Windows NTLM | 高危 |
CVE-2021-1695 | Windows Print Spooler权限提升漏洞 | Windows打印后台处理程序组件 | 高危 |
CVE-2021-1663 | Windows Projected File System FS筛选器驱动程序信息泄露漏洞 | Windows投影文件系统筛选器驱动程序 | 高危 |
CVE-2021-1672 | Windows Projected File System FS筛选器驱动程序信息泄露漏洞 | Windows投影文件系统筛选器驱动程序 | 高危 |
CVE-2021-1670 | Windows Projected File System FS筛选器驱动程序信息泄露漏洞 | Windows投影文件系统筛选器驱动程序 | 高危 |
CVE-2021-1674 | Windows远程桌面协议核心安全功能绕过漏洞 | Windows远程桌面 | 高危 |
CVE-2021-1669 | Windows远程桌面安全功能绕过漏洞 | Windows远程桌面 | 高危 |
CVE-2021-1701 | 远程过程调用运行时远程代码执行漏洞 | Windows远程过程调用运行时 | 高危 |
CVE-2021-1700 | 远程过程调用运行时远程代码执行漏洞 | Windows远程过程调用运行时 | 高危 |
CVE-2021-1666 | 远程过程调用运行时远程代码执行漏洞 | Windows远程过程调用运行时 | 严重 |
CVE-2021-1664 | 远程过程调用运行时远程代码执行漏洞 | Windows远程过程调用运行时 | 高危 |
CVE-2021-1671 | 远程过程调用运行时远程代码执行漏洞 | Windows远程过程调用运行时 | 高危 |
CVE-2021-1673 | 远程过程调用运行时远程代码执行漏洞 | Windows远程过程调用运行时 | 严重 |
CVE-2021-1658 | 远程过程调用运行时远程代码执行漏洞 | Windows远程过程调用运行时 | 严重 |
CVE-2021-1667 | 远程过程调用运行时远程代码执行漏洞 | Windows远程过程调用运行时 | 严重 |
CVE-2021-1660 | 远程过程调用运行时远程代码执行漏洞 | Windows远程过程调用运行时 | 严重 |
CVE-2021-1648 | Microsoft splwow64权限提升漏洞 | Windows splwow64 | 高危 |
CVE-2021-1656 | TPM设备驱动程序信息泄露漏洞 | Windows TPM设备驱动程序 | 高危 |
CVE-2021-1694 | Windows Update堆栈权限提升漏洞 | Windows更新堆栈 | 高危 |
CVE-2021-1686 | Windows WalletService权限提升漏洞 | Windows WalletService | 高危 |
CVE-2021-1681 | Windows WalletService权限提升漏洞 | Windows WalletService | 高危 |
CVE-2021-1690 | Windows WalletService权限提升漏洞 | Windows WalletService | 高危 |
CVE-2021-1687 | Windows WalletService权限提升漏洞 | Windows WalletService | 高危 |
部分漏洞详情如下:
Microsoft Defender远程代码执行漏洞(CVE-2021-1647)
该漏洞是Microsoft Defender防病毒软件中的0day漏洞,存在于恶意软件保护引擎组件(mpengine.dll)中,其CVSS评分7.8。该漏洞在补丁发布之前就被攻击者广泛利用。
影响范围
1.1.17600.5
修复版本
1.1.17700.4
注:该漏洞的安全更新将在连接互联网的情况下自动安装在运行受影响Microsoft Defender的系统上,无需手动执行。
Microsoft splwow64权限提升漏洞(CVE-2021-1648)
该漏洞是Windows打印驱动程序进程SPLWOW64.exe中的权限提升漏洞,其CVSS评分7.8。该漏洞最早由Google发现并修复,但由于补丁程序不完整,因此为进一步导致了该漏洞。
SPLWOW64.exe是在64位Windows操作系统上使用32位打印机驱动程序时运行的Windows进程。发送打印作业时会执行此进程,并且有时在完成作业后该进程会无法正确关闭。
当SPLWOW64.exe进程没有正确终止时,会发生内存泄露,将严重影响服务器或桌面资源的性能和可用性。
影响范围
Windows 10 Version 20H2 for ARM64-based Systems
Windows 10 Version 20H2 for 32-bit Systems
Windows Server, version 20H2 (Server Core Installation)
Windows 10 Version 20H2 for x64-based Systems
Windows Server 2012 R2 (Server Core installation)
Windows Server 2012 R2
Windows Server 2012 (Server Core installation)
Windows Server 2012
Windows RT 8.1
Windows 8.1 for x64-based systems
Windows 8.1 for 32-bit systems
Windows Server 2016 (Server Core installation)
Windows Server 2016
Windows 10 Version 1607 for x64-based Systems
Windows 10 Version 1607 for 32-bit Systems
Windows 10 for x64-based Systems
Windows 10 for 32-bit Systems
Windows Server, version 2004 (Server Core installation)
Windows 10 Version 2004 for x64-based Systems
Windows 10 Version 2004 for ARM64-based Systems
Windows 10 Version 2004 for 32-bit Systems
Windows Server, version 1909 (Server Core installation)
Windows 10 Version 1909 for ARM64-based Systems
Windows 10 Version 1909 for x64-based Systems
Windows 10 Version 1909 for 32-bit Systems
Windows Server 2019 (Server Core installation)
Windows Server 2019
Windows 10 Version 1809 for ARM64-based Systems
Windows 10 Version 1809 for x64-based Systems
Windows 10 Version 1809 for 32-bit Systems
Windows 10 Version 1803 for ARM64-based Systems
Windows 10 Version 1803 for x64-based Systems
Windows 10 Version 1803 for 32-bit Systems
0x02 处置建议
目前Microsoft已发布相关安全更新,建议及时安装补丁。
(一) Windows update更新
自动更新:
Microsoft Update默认启用,当系统检测到可用更新时,将会自动下载更新并在下一次启动时安装。
手动更新:
1、点击“开始菜单”或按Windows快捷键,点击进入“设置”
2、选择“更新和安全”,进入“Windows更新”(Windows 8、Windows 8.1、Windows Server 2012以及Windows Server 2012 R2可通过控制面板进入“Windows更新”,具体步骤为“控制面板”->“系统和安全”->“Windows更新”)
3、选择“检查更新”,等待系统将自动检查并下载可用更新。
4、重启计算机,安装更新系统重新启动后,可通过进入“Windows更新”->“查看更新历史记录”查看是否成功安装了更新。对于没有成功安装的更新,可以点击该更新名称进入微软官方更新描述链接,点击最新的SSU名称并在新链接中点击“Microsoft 更新目录”,然后在新链接中选择适用于目标系统的补丁进行下载并安装。
(二) 手动安装更新
微软官方下载相应补丁进行更新。
下载链接:
https://msrc.microsoft.com/update-guide
0x03 参考链接
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2021-1647
https://goliathtechnologies.com/troubleshoot-resolve-citrix-splwow64-exe-issues-p/
https://threatpost.com/critical-microsoft-defender-bug-exploited/162992/
https://www.bleepingcomputer.com/news/microsoft/microsoft-january-2021-patch-tuesday-fixes-83-flaws-1-zero-day/
https://www.bleepingcomputer.com/news/security/microsoft-patches-defender-antivirus-zero-day-exploited-in-the-wild/
0x04 时间线
2021-01-12 Microsoft发布安全更新
2021-01-13 VSRC发布安全通告
0x05 附录
CVSS评分标准官网:http://www.first.org/cvss/