【漏洞通告】微软1月安全更新多个产品高危漏洞通告
2021-01-13
一. 漏洞概述
北京时间1月13日,微软发布1月安全更新补丁,修复了83个安全问题,涉及Microsoft Windows、Microsoft Office、Microsoft SQL Server、Visual Studio、Microsoft Defender等广泛使用的产品,其中包括远程代码执行和权限提升等高危漏洞类型。
本月微软月度更新修复的漏洞中,严重程度为关键(Critical)的漏洞有9个,重要(Important)漏洞有73个,1个 中危(Moderate)级别漏洞。请相关用户及时更新补丁进行防护,详细漏洞列表请参考附录。
尊龙凯时远程安全评估系统(RSAS)已具备微软此次补丁更新中大多数漏洞的检测能力(包括CVE-2021-1705,CVE-2021-1673,CVE-2021-1668,CVE-2021-1667,CVE-2021-1666,CVE-2021-1665,CVE-2021-1660,CVE-2021-1658等高危漏洞),请相关用户关注尊龙凯时远程安全评估系统系统插件升级包的更新,及时升级至V6.0R02F01.2101,官网链接:http://update.nsfocus.com/update/listRsasDetail/v/vulsys
参考链接:
https://msrc.microsoft.com/update-guide/en-us/releaseNote/2021-Jan
二. 重点漏洞简述
根据产品流行度和漏洞重要性筛选出此次更新中包含影响较大的漏洞,请相关用户重点进行关注:
Microsoft Defender远程代码执行漏洞(CVE-2021-1647):
Microsoft Defender在扫描文件的过程中存在内存损坏漏洞,攻击者可以通过构造恶意PE文件,通过钓鱼邮件/链接等方式使受害者获取到该恶意文件,并使Microsoft Defender扫描该恶意文件,产生缓冲区溢出,最终造成远程代码执行。微软官方目前已发现该漏洞存在在野利用。
官方通告链接:
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2021-1647
Microsoft splwow64权限提升漏洞(CVE-2021-1648):
Windows打印驱动程序进程SPLWOW64.exe中存在权限提升漏洞,由于缺少对用户提供的数据进行适当验证,导致可能出现越界读取,攻击者可利用此漏洞进行权限提升,目前已有PoC公开。
官方通告链接:
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2021-1648
SharePoint 远程代码执行漏洞(CVE-2021-1707):
Microsoft SharePoint存在一个远程代码执行漏洞,经过身份验证的攻击者通过发送特制请求包,可在 SharePoint应用程序池和SharePoint服务器账户上执行任意代码。
官方通告链接:
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2021-1707
Windows Win32k权限提升漏洞 (CVE-2021-1709):
Win32k系统进程中存在一个权限提升漏洞,经过身份验证的本地攻击者可利用此漏洞在目标系统上提升其权限以执行任意代码。
官方通告链接:
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2021-1709
GDI +远程代码执行漏洞(CVE-2021-1665):
Windows 图形设备接口 (GDI) 在处理内存中的对象时存在远程代码执行漏洞。攻击者可通过多种方式利用此漏洞,在基于Web的攻击情形中,攻击者可诱导用户打开电子邮件附件或单击电子邮件或即时消息中的链接来访问利用此漏洞的恶意网站;在文件共享攻击情形中,攻击者可诱导用户打开利用此漏洞的特制文件。成功利用此漏洞的攻击者可在目标系统上以当前用户权限执行任意代码。
官方通告链接:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2021-1665
Windows远程桌面协议核心安全功能绕过漏洞(CVE-2021-1674):
Kerberos 验证流程中存在一处安全特性绕过漏洞。影响Kerberos基于资源的约束委派(RBCD),具体细节尚未公开。
官方通告链接:
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2021-1674
三. 影响范围
以下为重点关注漏洞的受影响产品版本,其他漏洞影响产品范围请参阅官方通告链接。
四. 漏洞防护
4.1 补丁更新
目前微软官方已针对受支持的产品版本发布了修复以上漏洞的安全补丁,强烈建议受影响用户尽快安装补丁进行防护,官方下载链接:
https://msrc.microsoft.com/update-guide/en-us/releaseNote/2021-Jan
注:由于网络问题、计算机环境问题等原因,Windows Update的补丁更新可能出现失败。用户在安装补丁后,应及时检查补丁是否成功更新。
右键点击Windows图标,选择“设置(N)”,选择“更新和安全”-“Windows更新”,查看该页面上的提示信息,也可点击“查看更新历史记录”查看历史更新情况。
针对未成功安装的更新,可点击更新名称跳转到微软官方下载页面,建议用户点击该页面上的链接,转到“Microsoft更新目录”网站下载独立程序包并安装。