【漏洞通告】Microsoft 1月多个安全漏洞

发布时间 2021-01-13

0x00 漏洞概述

2021年01月12日星期二,Microsoft发布了1月份的安全更新,本次安全更新共计修复了83个漏洞,其中有10个漏洞评级为严重,73个漏洞评级为高危,以及一个0day漏洞。

0x01 漏洞详情

image.png

 

本次修复的完整漏洞列表如下:

CVE ID

CVE标题

标签

严重程度

CVE-2021-1725

Bot   Framework SDK信息泄露漏洞

.NET存储库

高危

CVE-2021-1723

ASP.NET   Core和Visual Studio拒绝服务漏洞

ASP.NET核心和.NET核心

高危

CVE-2021-1677

Azure   Active Directory Pod身份欺骗漏洞

Azure   Active Directory Pod身份

高危

CVE-2021-1683

Windows蓝牙安全功能绕过漏洞

Microsoft蓝牙驱动程序

高危

CVE-2021-1638

Windows蓝牙安全功能绕过漏洞

Microsoft蓝牙驱动程序

高危

CVE-2021-1684

Windows蓝牙安全功能绕过漏洞

Microsoft蓝牙驱动程序

高危

CVE-2021-1668

Microsoft   DTV-DVD视频解码器远程代码执行漏洞

Microsoft   DTV-DVD视频解码器

严重

CVE-2021-1705

Microsoft   Edge(基于HTML)的内存损坏漏洞

Microsoft   Edge(基于HTML)

严重

CVE-2021-1709

Windows   Win32k权限提升漏洞

Microsoft图形组件

高危

CVE-2021-1696

Windows图形组件信息泄露漏洞

Microsoft图形组件

高危

CVE-2021-1665

GDI   +远程代码执行漏洞

Microsoft图形组件

严重

CVE-2021-1708

Windows   GDI +信息泄露漏洞

Microsoft图形组件

高危

CVE-2021-1647

Microsoft   Defender远程代码执行漏洞

Microsoft恶意软件保护引擎

严重

CVE-2021-1713

Microsoft   Excel远程代码执行漏洞

微软办公软件

高危

CVE-2021-1714

Microsoft   Excel远程代码执行漏洞

微软办公软件

高危

CVE-2021-1711

Microsoft   Office远程代码执行漏洞

微软办公软件

高危

CVE-2021-1715

Microsoft   Word远程代码执行漏洞

微软办公软件

高危

CVE-2021-1716

Microsoft   Word远程代码执行漏洞

微软办公软件

高危

CVE-2021-1712

Microsoft   SharePoint权限提升漏洞

Microsoft   Office SharePoint

高危

CVE-2021-1707

Microsoft   SharePoint Server远程代码执行漏洞

Microsoft   Office SharePoint

高危

CVE-2021-1718

Microsoft   SharePoint Server篡改漏洞

Microsoft   Office SharePoint

高危

CVE-2021-1717

Microsoft   SharePoint欺骗漏洞

Microsoft   Office SharePoint

高危

CVE-2021-1719

Microsoft   SharePoint权限提升漏洞

Microsoft   Office SharePoint

高危

CVE-2021-1641

Microsoft   SharePoint欺骗漏洞

Microsoft   Office SharePoint

高危

CVE-2021-1702

Windows远程过程调用运行时权限提升漏洞

Microsoft   RPC

高危

CVE-2021-1649

活动模板库权限提升漏洞

微软Windows

高危

CVE-2021-1676

Windows   NT Lan Manager数据报接收器驱动程序信息泄漏漏洞

微软Windows

高危

CVE-2021-1689

Windows多点管理权限提升漏洞

微软Windows

高危

CVE-2021-1657

Windows传真撰写表单远程代码执行漏洞

微软Windows

高危

CVE-2021-1646

Windows   WLAN服务权限提升漏洞

微软Windows

高危

CVE-2021-1650

Windows   Runtime C ++模板库权限提升漏洞

微软Windows

高危

CVE-2021-1706

Windows   LUAFV权限提升漏洞

微软Windows

高危

CVE-2021-1699

Windows(modem.sys)信息泄露漏洞

微软Windows

高危

CVE-2021-1644

HEVC视频扩展远程代码执行漏洞

Microsoft   Windows编解码器库

高危

CVE-2021-1643

HEVC视频扩展远程代码执行漏洞

Microsoft   Windows编解码器库

严重

CVE-2021-1637

Windows   DNS查询信息泄露漏洞

Microsoft   Windows DNS

高危

CVE-2021-1636

Microsoft   SQL权限提升漏洞

SQL服务器

高危

CVE-2020-26870

Visual   Studio远程代码执行漏洞

视觉工作室

高危

CVE-2021-1642

Windows   AppX部署扩展权限提升漏洞

Windows   AppX部署扩展

高危

CVE-2021-1685

Windows   AppX部署扩展权限提升漏洞

Windows   AppX部署扩展

高危

CVE-2021-1679

Windows   CryptoAPI拒绝服务漏洞

Windows   CryptoAPI

高危

CVE-2021-1652

Windows   CSC服务权限提升漏洞

Windows   CSC服务

高危

CVE-2021-1654

Windows   CSC服务权限提升漏洞

Windows   CSC服务

高危

CVE-2021-1659

Windows   CSC服务权限提升漏洞

Windows   CSC服务

高危

CVE-2021-1653

Windows   CSC服务权限提升漏洞

Windows   CSC服务

高危

CVE-2021-1655

Windows   CSC服务权限提升漏洞

Windows   CSC服务

高危

CVE-2021-1693

Windows   CSC服务权限提升漏洞

Windows   CSC服务

高危

CVE-2021-1688

Windows   CSC服务权限提升漏洞

Windows   CSC服务

高危

CVE-2021-1680

诊断中心标准收集器权限提升漏洞

Windows诊断中心

高危

CVE-2021-1651

诊断中心标准收集器权限提升漏洞

Windows诊断中心

高危

CVE-2021-1645

Windows   Docker信息泄露漏洞

Windows   DP API

高危

CVE-2021-1703

Windows事件日志记录服务权限提升漏洞

Windows事件记录服务

高危

CVE-2021-1662

Windows事件跟踪权限提升漏洞

Windows事件跟踪

高危

CVE-2021-1691

Hyper-V拒绝服务漏洞

Windows   Hyper-V

高危

CVE-2021-1704

Windows   Hyper-V权限提升漏洞

Windows   Hyper-V

高危

CVE-2021-1692

Hyper-V拒绝服务漏洞

Windows   Hyper-V

高危

CVE-2021-1661

Windows   Installer权限提升漏洞

Windows安装程序

高危

CVE-2021-1697

Windows   InstallService权限提升漏洞

Windows安装程序

高危

CVE-2021-1682

Windows内核权限提升漏洞

Windows内核

高危

CVE-2021-1710

Microsoft   Windows Media Foundation远程代码执行漏洞

Windows媒体

高危

CVE-2021-1678

NTLM安全功能绕过漏洞

Windows   NTLM

高危

CVE-2021-1695

Windows   Print Spooler权限提升漏洞

Windows打印后台处理程序组件

高危

CVE-2021-1663

Windows   Projected File System FS筛选器驱动程序信息泄露漏洞

Windows投影文件系统筛选器驱动程序

高危

CVE-2021-1672

Windows   Projected File System FS筛选器驱动程序信息泄露漏洞

Windows投影文件系统筛选器驱动程序

高危

CVE-2021-1670

Windows   Projected File System FS筛选器驱动程序信息泄露漏洞

Windows投影文件系统筛选器驱动程序

高危

CVE-2021-1674

Windows远程桌面协议核心安全功能绕过漏洞

Windows远程桌面

高危

CVE-2021-1669

Windows远程桌面安全功能绕过漏洞

Windows远程桌面

高危

CVE-2021-1701

远程过程调用运行时远程代码执行漏洞

Windows远程过程调用运行时

高危

CVE-2021-1700

远程过程调用运行时远程代码执行漏洞

Windows远程过程调用运行时

高危

CVE-2021-1666

远程过程调用运行时远程代码执行漏洞

Windows远程过程调用运行时

严重

CVE-2021-1664

远程过程调用运行时远程代码执行漏洞

Windows远程过程调用运行时

高危

CVE-2021-1671

远程过程调用运行时远程代码执行漏洞

Windows远程过程调用运行时

高危

CVE-2021-1673

远程过程调用运行时远程代码执行漏洞

Windows远程过程调用运行时

严重

CVE-2021-1658

远程过程调用运行时远程代码执行漏洞

Windows远程过程调用运行时

严重

CVE-2021-1667

远程过程调用运行时远程代码执行漏洞

Windows远程过程调用运行时

严重

CVE-2021-1660

远程过程调用运行时远程代码执行漏洞

Windows远程过程调用运行时

严重

CVE-2021-1648

Microsoft   splwow64权限提升漏洞

Windows   splwow64

高危

CVE-2021-1656

TPM设备驱动程序信息泄露漏洞

Windows   TPM设备驱动程序

高危

CVE-2021-1694

Windows   Update堆栈权限提升漏洞

Windows更新堆栈

高危

CVE-2021-1686

Windows   WalletService权限提升漏洞

Windows   WalletService

高危

CVE-2021-1681

Windows   WalletService权限提升漏洞

Windows   WalletService

高危

CVE-2021-1690

Windows   WalletService权限提升漏洞

Windows   WalletService

高危

CVE-2021-1687

Windows   WalletService权限提升漏洞

Windows   WalletService

高危

 

部分漏洞详情如下:

Microsoft Defender远程代码执行漏洞(CVE-2021-1647)

该漏洞是Microsoft Defender防病毒软件中的0day漏洞,存在于恶意软件保护引擎组件(mpengine.dll)中,其CVSS评分7.8。该漏洞在补丁发布之前就被攻击者广泛利用。

影响范围

1.1.17600.5

修复版本

1.1.17700.4

注:该漏洞的安全更新将在连接互联网的情况下自动安装在运行受影响Microsoft Defender的系统上,无需手动执行。

 

Microsoft splwow64权限提升漏洞(CVE-2021-1648)

该漏洞是Windows打印驱动程序进程SPLWOW64.exe中的权限提升漏洞,其CVSS评分7.8。该漏洞最早由Google发现并修复,但由于补丁程序不完整,因此为进一步导致了该漏洞。

SPLWOW64.exe是在64位Windows操作系统上使用32位打印机驱动程序时运行的Windows进程。发送打印作业时会执行此进程,并且有时在完成作业后该进程会无法正确关闭。

当SPLWOW64.exe进程没有正确终止时,会发生内存泄露,将严重影响服务器或桌面资源的性能和可用性。

image.png

影响范围

Windows 10 Version 20H2 for ARM64-based Systems

Windows 10 Version 20H2 for 32-bit Systems

Windows Server, version 20H2 (Server Core Installation)

Windows 10 Version 20H2 for x64-based Systems

Windows Server 2012 R2 (Server Core installation)

Windows Server 2012 R2

Windows Server 2012 (Server Core installation)

Windows Server 2012

Windows RT 8.1

Windows 8.1 for x64-based systems

Windows 8.1 for 32-bit systems

Windows Server 2016 (Server Core installation)

Windows Server 2016

Windows 10 Version 1607 for x64-based Systems

Windows 10 Version 1607 for 32-bit Systems

Windows 10 for x64-based Systems

Windows 10 for 32-bit Systems

Windows Server, version 2004 (Server Core installation)

Windows 10 Version 2004 for x64-based Systems

Windows 10 Version 2004 for ARM64-based Systems

Windows 10 Version 2004 for 32-bit Systems

Windows Server, version 1909 (Server Core installation)

Windows 10 Version 1909 for ARM64-based Systems

Windows 10 Version 1909 for x64-based Systems

Windows 10 Version 1909 for 32-bit Systems

Windows Server 2019 (Server Core installation)

Windows Server 2019

Windows 10 Version 1809 for ARM64-based Systems

Windows 10 Version 1809 for x64-based Systems

Windows 10 Version 1809 for 32-bit Systems

Windows 10 Version 1803 for ARM64-based Systems

Windows 10 Version 1803 for x64-based Systems

Windows 10 Version 1803 for 32-bit Systems

 

0x02 处置建议

目前Microsoft已发布相关安全更新,建议及时安装补丁。

(一) Windows update更新

自动更新:

Microsoft Update默认启用,当系统检测到可用更新时,将会自动下载更新并在下一次启动时安装。

 

手动更新:

1、点击“开始菜单”或按Windows快捷键,点击进入“设置”

2、选择“更新和安全”,进入“Windows更新”(Windows 8、Windows 8.1、Windows Server 2012以及Windows Server 2012 R2可通过控制面板进入“Windows更新”,具体步骤为“控制面板”->“系统和安全”->“Windows更新”)

3、选择“检查更新”,等待系统将自动检查并下载可用更新。

4、重启计算机,安装更新系统重新启动后,可通过进入“Windows更新”->“查看更新历史记录”查看是否成功安装了更新。对于没有成功安装的更新,可以点击该更新名称进入微软官方更新描述链接,点击最新的SSU名称并在新链接中点击“Microsoft 更新目录”,然后在新链接中选择适用于目标系统的补丁进行下载并安装。

 

(二) 手动安装更新

微软官方下载相应补丁进行更新。

下载链接:

https://msrc.microsoft.com/update-guide

 

0x03 参考链接

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2021-1647

https://goliathtechnologies.com/troubleshoot-resolve-citrix-splwow64-exe-issues-p/

https://threatpost.com/critical-microsoft-defender-bug-exploited/162992/

https://www.bleepingcomputer.com/news/microsoft/microsoft-january-2021-patch-tuesday-fixes-83-flaws-1-zero-day/

https://www.bleepingcomputer.com/news/security/microsoft-patches-defender-antivirus-zero-day-exploited-in-the-wild/

 

0x04 时间线

2021-01-12  Microsoft发布安全更新

2021-01-13  VSRC发布安全通告

 

0x05 附录

 

CVSS评分标准官网:http://www.first.org/cvss/

image.png