【漏洞通告】微软1月多个安全漏洞

发布时间 2026-01-14

一、漏洞概述


2026年1月14日,启明星辰集团VSRC监测到微软发布了1月安全更新,本次更新修复了112个漏洞,涵盖特权提升、远程代码执行、信息泄露等多种漏洞类型。漏洞级别分布如下:8个严重级别漏洞,104个重要级别漏洞(漏洞级别依据微软官方数据)。


其中,9个漏洞被微软标记为“更可能被利用”及“检测利用情形”,表明这些漏洞存在较高的利用风险,建议优先修复以降低潜在安全威胁。


CVE-ID

CVE 标题

漏洞级别

CVE-2026-20817

Windows 错误报告服务特权漏洞提升

重要

CVE-2026-20816

Windows Installer 特权提升漏洞

重要

CVE-2026-20820

Windows 通用日志文件系统驱动程序提升权限漏洞

重要

CVE-2026-20840

Windows NTFS 远程执行代码漏洞

重要

CVE-2026-20843

Windows 路由和远程访问服务 (RRAS) 特权提升漏洞

重要

CVE-2026-20860

WinSock 的 Windows 辅助功能驱动程序特权提升漏洞

重要

CVE-2026-20871

桌面窗口管理器特权提升漏洞

重要

CVE-2026-20922

Windows NTFS 远程执行代码漏洞

重要

CVE-2026-20805

桌面窗口管理器信息泄露漏洞

重要


微软1月更新修复的完整漏洞列表如下:


CVE-ID

CVE 标题

漏洞级别

CVE-2026-0386

Windows 部署服务远程代码执行漏洞

重要

CVE-2026-20803

Microsoft SQL Server 特权提升漏洞

重要

CVE-2026-20804

Windows Hello 篡改漏洞

重要

CVE-2026-20805

桌面窗口管理器信息泄露漏洞

重要

CVE-2026-20808

Windows 文件资源管理器权限提升漏洞

重要

CVE-2026-20809

Windows 内核内存特权提升漏洞

重要

CVE-2026-20810

WinSock 的 Windows 辅助功能驱动程序特权提升漏洞

重要

CVE-2026-20811

Win32k 特权提升漏洞

重要

CVE-2026-20812

LDAP 篡改漏洞

重要

CVE-2026-20814

DirectX 图形内核特权提升漏洞

重要

CVE-2026-20815

功能访问管理服务(camsvc) 特权提升漏洞

重要

CVE-2026-20816

Windows Installer 特权提升漏洞

重要

CVE-2026-20817

Windows 错误报告服务特权漏洞提升

重要

CVE-2026-20818

Windows 内核信息泄露漏洞

重要

CVE-2026-20819

Windows 基于虚拟化的安全性 (VBS) 信息泄露漏洞

重要

CVE-2026-20820

Windows 通用日志文件系统驱动程序提升权限漏洞

重要

CVE-2026-20821

远程过程调用信息泄露漏洞

重要

CVE-2026-20822

Windows 图形组件特权提升漏洞

严重

CVE-2026-20823

Windows 文件资源管理器信息泄露漏洞

重要

CVE-2026-20824

Windows 远程协助安全功能绕过漏洞

重要

CVE-2026-20825

Windows Hyper-V 信息泄露漏洞

重要

CVE-2026-20826

平板电脑Windows 用户界面 (TWINUI) 子系统信息泄露漏洞

重要

CVE-2026-20827

平板电脑Windows 用户界面 (TWINUI) 子系统信息泄露漏洞

重要

CVE-2026-20828

Windows rndismp6.sys 信息泄露漏洞

重要

CVE-2026-20829

TPM Trustlet 信息泄露漏洞

重要

CVE-2026-20830

功能访问管理服务(camsvc) 特权提升漏洞

重要

CVE-2026-20831

WinSock 的 Windows 辅助功能驱动程序特权提升漏洞

重要

CVE-2026-20832

Windows 远程过程调用接口定义语言 (IDL) 特权提升漏洞

重要

CVE-2026-20833

Windows Kerberos 信息泄露漏洞

重要

CVE-2026-20834

Windows 欺骗漏洞

重要

CVE-2026-20835

能力访问管理服务(camsvc) 信息泄露漏洞

重要

CVE-2026-20836

DirectX 图形内核特权提升漏洞

重要

CVE-2026-20837

Windows Media 远程执行代码漏洞

重要

CVE-2026-20838

Windows 内核信息泄露漏洞

重要

CVE-2026-20839

Windows 客户端高速缓存 (CSC) 服务信息泄露漏洞

重要

CVE-2026-20840

Windows NTFS 远程执行代码漏洞

重要

CVE-2026-20842

Microsoft DWM 核心库权限提升漏洞

重要

CVE-2026-20843

Windows 路由和远程访问服务 (RRAS) 特权提升漏洞

重要

CVE-2026-20844

Windows 剪贴板服务器特权提升漏洞

重要

CVE-2026-20847

Microsoft Windows 文件资源管理器欺骗漏洞

重要

CVE-2026-20848

Windows SMB Server Elevation of Privilege Vulnerability

重要

CVE-2026-20849

Windows Kerberos 特权提升漏洞

重要

CVE-2026-20851

能力访问管理服务(camsvc) 信息泄露漏洞

重要

CVE-2026-20852

Windows Hello 篡改漏洞

重要

CVE-2026-20853

Windows WalletService 特权提升漏洞

重要

CVE-2026-20854

Windows 本地安全机构子系统服务 (LSASS) 远程代码执行漏洞

严重

CVE-2026-20856

Windows 服务器更新服务 (WSUS) 远程代码执行漏洞

重要

CVE-2026-20857

Windows Cloud Files Mini Filter Driver 特权提升漏洞

重要

CVE-2026-20858

Windows 管理服务特权提升漏洞

重要

CVE-2026-20859

Windows 内核模式驱动程序特权提升漏洞

重要

CVE-2026-20860

WinSock 的 Windows 辅助功能驱动程序特权提升漏洞

重要

CVE-2026-20861

Windows 管理服务特权提升漏洞

重要

CVE-2026-20862

Windows 管理服务信息泄露漏洞

重要

CVE-2026-20863

Win32k 特权提升漏洞

重要

CVE-2026-20864

Windows 互联设备平台服务特权提升漏洞

重要

CVE-2026-20865

Windows 管理服务特权提升漏洞

重要

CVE-2026-20866

Windows 管理服务特权提升漏洞

重要

CVE-2026-20867

Windows 管理服务特权提升漏洞

重要

CVE-2026-20868

Windows 路由和远程访问服务 (RRAS) 远程代码执行漏洞

重要

CVE-2026-20869

Windows 本地会话管理器 (LSM) 特权提升漏洞

重要

CVE-2026-20870

Windows Win32 内核子系统特权提升漏洞

重要

CVE-2026-20871

桌面窗口管理器特权提升漏洞

重要

CVE-2026-20872

NTLM 哈希泄露欺骗漏洞

重要

CVE-2026-20873

Windows 管理服务特权提升漏洞

重要

CVE-2026-20874

Windows 管理服务特权提升漏洞

重要

CVE-2026-20875

Windows 本地安全机构子系统服务 (LSASS) 拒绝服务漏洞

重要

CVE-2026-20876

Windows 基于虚拟化的安全性 (VBS) Enclave 特权提升漏洞

严重

CVE-2026-20877

Windows 管理服务特权提升漏洞

重要

CVE-2026-20918

Windows 管理服务特权提升漏洞

重要

CVE-2026-20919

Windows SMB Server Elevation of Privilege Vulnerability

重要

CVE-2026-20920

Win32k 特权提升漏洞

重要

CVE-2026-20921

Windows SMB Server Elevation of Privilege Vulnerability

重要

CVE-2026-20922

Windows NTFS 远程执行代码漏洞

重要

CVE-2026-20923

Windows 管理服务特权提升漏洞

重要

CVE-2026-20924

Windows 管理服务特权提升漏洞

重要

CVE-2026-20925

NTLM 哈希泄露欺骗漏洞

重要

CVE-2026-20926

Windows SMB Server Elevation of Privilege Vulnerability

重要

CVE-2026-20927

Windows SMB 服务器拒绝服务漏洞

重要

CVE-2026-20929

Windows HTTP.sys 特权提升漏洞

重要

CVE-2026-20931

Windows 电话服务特权提升漏洞

重要

CVE-2026-20932

Windows 文件资源管理器信息泄露漏洞

重要

CVE-2026-20934

Windows SMB Server Elevation of Privilege Vulnerability

重要

CVE-2026-20935

Windows 基于虚拟化的安全性 (VBS) 信息泄露漏洞

重要

CVE-2026-20936

Windows NDIS 信息泄露漏洞

重要

CVE-2026-20937

Windows 文件资源管理器信息泄露漏洞

重要

CVE-2026-20938

Windows 基于虚拟化的安全性 (VBS) Enclave 特权提升漏洞

重要

CVE-2026-20939

Windows 文件资源管理器信息泄露漏洞

重要

CVE-2026-20940

Windows Cloud Files Mini Filter Driver 特权提升漏洞

重要

CVE-2026-20941

Host Process for Windows Tasks Elevation of Privilege Vulnerability

重要

CVE-2026-20943

Microsoft Office 即点即用特权提升漏洞

重要

CVE-2026-20944

Microsoft Word 远程执行代码漏洞

严重

CVE-2026-20946

Microsoft Excel 远程执行代码漏洞

重要

CVE-2026-20947

Microsoft SharePoint Server 远程执行代码漏洞

重要

CVE-2026-20948

Microsoft Word 远程执行代码漏洞

重要

CVE-2026-20949

Microsoft Excel 安全功能绕过漏洞

重要

CVE-2026-20950

Microsoft Excel 远程执行代码漏洞

重要

CVE-2026-20951

Microsoft SharePoint Server 远程执行代码漏洞

重要

CVE-2026-20952

Microsoft Office 远程执行代码漏洞

严重

CVE-2026-20953

Microsoft Office 远程执行代码漏洞

严重

CVE-2026-20955

Microsoft Excel 远程执行代码漏洞

严重

CVE-2026-20956

Microsoft Excel 远程执行代码漏洞

重要

CVE-2026-20957

Microsoft Excel 远程执行代码漏洞

严重

CVE-2026-20958

Microsoft SharePoint 信息泄露漏洞

重要

CVE-2026-20959

Microsoft SharePoint Server 欺骗漏洞

重要

CVE-2026-20962

动态测量信任根(DRTM) 信息泄露漏洞

重要

CVE-2026-20963

Microsoft SharePoint 远程执行代码漏洞

重要

CVE-2026-20965

Windows 管理中心特权提升漏洞

重要

CVE-2026-21219

收件箱COM 对象(全局内存)远程代码执行漏洞

重要

CVE-2026-21221

功能访问管理服务(camsvc) 特权提升漏洞

重要

CVE-2026-21224

Azure Connected Machine Agent 特权提升漏洞

重要

CVE-2026-21226

针对Python 远程代码执行漏洞的 Azure Core 共享客户端库

重要

CVE-2026-21265

安全引导证书过期安全功能绕过漏洞

重要


二、影响范围


受影响的产品/功能/服务/组件包括:

Windows Deployment Services

SQL Server

Windows Hello

Desktop Window Manager

Printer Association Object

Windows Kernel Memory

Windows Ancillary Function Driver for WinSock

Windows Win32K - ICOMP

Windows LDAP - Lightweight Directory Access Protocol

Graphics Kernel

Capability Access Management Service (camsvc)

Windows Installer

Windows Error Reporting

Windows Kernel

Windows Virtualization-Based Security (VBS) Enclave

Windows Common Log File System Driver

Windows Remote Procedure Call

Microsoft Graphics Component

Windows File Explorer

Windows Remote Assistance

Windows Hyper-V

Tablet Windows User Interface (TWINUI) Subsystem

Windows Internet Connection Sharing (ICS)

Windows TPM

Windows Remote Procedure Call Interface Definition Language (IDL)

Windows Kerberos

Windows Shell

Windows Media

Windows Client-Side Caching (CSC) Service

Windows NTFS

Windows DWM

Windows Routing and Remote Access Service (RRAS)

Windows Clipboard Server

Windows SMB Server

Windows WalletService

Windows Local Security Authority Subsystem Service (LSASS)

Windows Server Update Service

Windows Cloud Files Mini Filter Driver

Windows Management Services

Windows Kernel-Mode Drivers

Connected Devices Platform Service (Cdpsvc)

Windows Local Session Manager (LSM)

Windows NTLM

Windows HTTP.sys

Windows Telephony Service

Windows NDIS

Host Process for Windows Tasks

Microsoft Office

Microsoft Office Word

Microsoft Office Excel

Microsoft Office SharePoint

Dynamic Root of Trust for Measurement (DRTM)

Windows Admin Center

Inbox COM Objects

Azure Connected Machine Agent

Azure Core shared client library for Python

Windows Secure Boot


三、安全措施


3.1 升级版本


目前微软已发布相关安全更新,建议受影响的用户尽快修复。


(一)Windows Update自动更新


Microsoft Update默认启用,当系统检测到可用更新时,将会自动下载更新并在下一次启动时安装。也可选择通过以下步骤手动进行更新:

1、点击“开始菜单”或按Windows快捷键,点击进入“设置”

2、选择“更新和安全”,进入“Windows更新”(Windows 8、Windows 8.1、Windows Server 2012以及Windows Server 2012 R2可通过控制面板进入“Windows更新”,具体步骤为“控制面板”->“系统和安全”->“Windows更新”)

3、选择“检查更新”,等待系统自动检查并下载可用更新。

4、更新完成后重启计算机,可通过进入“Windows更新”->“查看更新历史记录”查看是否成功安装了更新。对于没有成功安装的更新,可以点击该更新名称进入微软官方更新描述链接,点击最新的SSU名称并在新链接中点击“Microsoft 更新目录”,然后在新链接中选择适用于目标系统的补丁进行下载并安装。


(二)手动安装更新


Microsoft官方下载相应补丁进行更新。

2026年1月安全更新下载链接:

https://msrc.microsoft.com/update-guide/releaseNote/2026-Jan


补丁下载示例(参考):


1.打开上述下载链接,点击漏洞列表中要修复的CVE链接。


图片1.jpg

例1:微软漏洞列表(示例)


2.在微软公告页面底部左侧【产品】列选择相应的系统类型,点击右侧【下载】列打开补丁下载链接。


图片2.jpg

例2:CVE-2022-21989补丁下载示例


3.点击【安全更新】,打开补丁下载页面,下载相应补丁并进行安装。


图片3.jpg

例3:补丁下载界面


4.安装完成后重启计算机。


3.2 临时措施


暂无。


3.3 通用建议


• 定期更新系统补丁,减少系统漏洞,提升服务器的安全性。

• 加强系统和网络的访问控制,修改防火墙策略,关闭非必要的应用端口或服务,减少将危险服务(如SSH、RDP等)暴露到公网,减少攻击面。

• 使用企业级安全产品,提升企业的网络安全性能。

• 加强系统用户和权限管理,启用多因素认证机制和最小权限原则,用户和软件权限应保持在最低限度。

• 启用强密码策略并设置为定期修改。


3.4 参考链接


https://msrc.microsoft.com/update-guide/releaseNote/2026-Jan