目录导航
对于2021年星期二的第一个补丁,微软发布了安全更新,解决了总共83个漏洞,涵盖多达11种产品和服务,其中包括一个被积极利用的零日漏洞。
最新的安全补丁包括Microsoft Windows,Edge浏览器,ChakraCore,Office和Microsoft Office Services,以及Web Apps,Visual Studio,Microsoft恶意软件保护引擎,.NET Core,ASP .NET和Azure。在这83个错误中,列为十分严重的10个,列为严重的有73个。
问题中最严重的是Microsoft Defender(CVE-2021-1647)中的远程代码执行(RCE)漏洞,该漏洞可能允许攻击者使用任意代码感染目标系统。
Microsoft恶意软件保护引擎(mpengine.dll)提供了Microsoft Defender防病毒和反间谍软件的扫描,检测和清除功能。受此漏洞影响的软件的最新版本为1.1.17600.5,而在版本1.1.17700.4中未解决。
该漏洞还被公认为是在野外被积极利用的,尽管有关攻击的广泛程度或利用方式的细节很少。这也是零点击漏洞,因为无需用户的任何干预即可利用易受攻击的系统。
微软表示,尽管积极地利用了该技术,但该技术并非在所有情况下都起作用,并且仍被认为是概念验证级别,需要进行大量修改才能有效地发挥作用。
此外,该漏洞可能已经作为恶意软件保护引擎的自动更新的一部分得到了解决-恶意软件保护引擎通常每个月发布一次,或者在需要防御新发现的威胁时予以发布-除非系统未连接到Internet。
克里斯说:“对于配置为自动更新的组织,无需采取任何措施,但是威胁执行者或恶意软件将尝试尝试的首批措施之一是破坏系统上的威胁保护,从而阻止定义和引擎更新。”– Ivanti产品管理和安全高级总监Goettl。
周二的补丁程序还纠正了GDI打印/打印后台处理程序API(“ splwow64.exe”)中的先前补丁程序所引入的特权升级漏洞(CVE-2021-1648),该漏洞是在微软未能纠正该问题后于上个月由Google Project Zero披露的。在9月24日负责任披露的90天内。
Microsoft修复的其他漏洞包括Microsoft Edge浏览器中的内存损坏漏洞(CVE-2021-1705),Windows远程桌面协议核心安全功能绕过漏洞(CVE-2021-1674,CVSS评分8.8)和五个严重的RCE漏洞。远程过程调用运行时。
要安装最新的安全更新,Windows用户可以转到“开始”>“设置”>“更新和安全性”>“ Windows Update”,或选择“检查Windows更新”。
2021 年 1 月安全更新
2021 年 1 月安全发布包含以下软件的安全更新:
- Microsoft Windows
- Microsoft Edge(基于 EdgeHTML)
- Microsoft Office、Microsoft Office Services 和 Web 应用
- Microsoft Windows 编解码器库
- Visual Studio
- SQL Server
- Microsoft Malware Protection Engine
- .NET Core
- .NET Repository
- ASP .NET
- Azure
对于安全更新,请注意以下信息:
- 有关启用 Windows 10 版本 1909 功能的信息,请参阅 Windows 10, version 1909 delivery options(Windows 10 版本 1909 传递选项)。请注意,Windows 10 版本 1903 和 1909 共享具有一组相同系统文件的公用核心操作系统。它们还将共享相同的安全更新知识库。
- Windows 10 更新是累积更新。除了非安全更新之外,每月安全发布还包括针对影响 Windows 10 的漏洞的所有安全修补程序。可通过 Microsoft 更新目录获取更新。
- 有关 Windows 10 操作系统生命周期和支持日起的信息,请参阅 Windows 生命周期说明书。
- ADV990001 中包含每个操作系统的最新服务堆栈更新列表。每当有新服务堆栈更新发布时,此列表就会进行更新。请务必安装最新服务堆栈更新。
- Windows RT 8.1 和 Microsoft Office RT 软件的更新只能通过 Windows 更新获取。
- 除了针对这些漏洞的安全更改之外,这些更新还包括纵深防御更新,可帮助改进与安全相关的功能。
- 运行 Windows 7、Windows Server 2008 R2 或 Windows Server 2008 的客户需要购买扩展的安全更新,以继续接收安全更新。有关更多信息,请参阅 4522133。

以下 CVE 包含常见问题解答以及其他信息,可能还包括安装更新后需要采取的*进一步措施。请注意,此次并未发布 CVE 的完整列表。
- CVE-2020-26870
- CVE-2021-1636
- CVE-2021-1637
- CVE-2021-1643
- CVE-2021-1644
- CVE-2021-1645
- CVE-2021-1647
- CVE-2021-1648
- CVE-2021-1656
- CVE-2021-1663
- CVE-2021-1669
- CVE-2021-1670
- CVE-2021-1672
- CVE-2021-1676
- CVE-2021-1677
- CVE-2021-1694
- CVE-2021-1696
- CVE-2021-1699
- CVE-2021-1707
- CVE-2021-1708
- CVE-2021-1711
- CVE-2021-1713
- CVE-2021-1714
- CVE-2021-1715
- CVE-2021-1716
- CVE-2021-1725
已知问题
以下知识库包含有关安全更新的已知问题的信息。有关安全更新知识库的完整列表,请参阅 20210112。有关 Windows 已知问题的更多信息,请参阅 Windows 消息中心(左窗格中提供了当前受支持的 Windows 版本的链接)。
知识库文章 | 应用至 |
---|---|
4598229 | Windows 10 版本 1903、Windows Server 版本 1903、Windows 10 版本 1909、Windows Server 版本 1909 |
4598230 | Windows 10 版本 1809、Windows Server 2019 |
4598242 | Windows 10 版本 2004、Windows Server 版本 2004、Windows 10 版本 20H2、Windows Server 版本 20H2 |
4598275 | Windows 8.1、Windows Server 2012 R2(仅安全更新) |
4598278 | Windows Server 2012(月度汇总) |
4598279 | Windows 7、Windows Server 2008 R2(月度汇总) |
4598285 | Windows 8.1、Windows Server 2012 R2(月度汇总) |
4598287 | Windows Server 2008(仅安全更新) |
4598288 | Windows Server 2008(月度汇总) |
4598289 | Windows 7、Windows Server 2008 R2(仅安全更新) |
4598297 | Windows Server 2012(仅安全更新) |