热门标签 | HotTags
当前位置:  开发笔记 > 后端 > 正文

202101补丁日:微软多个高危漏洞通告

 0x01事件简述2021年01月13日,360CERT监测发现严重,事件评分:10个严重漏洞,评定方式等级威胁等级严重影响面广泛360CERT评分8.8 0x03影响版本已利用>易利用>可利用>难利

 

0x01事件简述

2021年01月13日,360CERT监测发现发布了的风险通告,事件等级:严重,事件评分:8.8

此次安全更新发布了83个漏洞的补丁,主要涵盖了以下组件: Windows操作系统、Edge浏览器、Office办公套件、Windows 编解码器库、Visual Studio、SQL Server、反病毒引擎、.NET、Azure 。其中包括10个严重漏洞,73个高危漏洞。

对此,360CERT建议广大用户及时将Windows操作系统及相关组件升级到最新版本。与此同时,请做好资产自查以及预防工作,以免遭受黑客攻击。

 

0x02风险等级

360CERT对该事件的评定结果如下


















评定方式等级
威胁等级严重
影响面广泛
360CERT评分8.8

 

0x03影响版本

已利用>易利用>可利用>难利用






















































































































































































































































































































































































































































































































































































































































































































































































编号标题新版可利用性旧版可利用性公开状态在野利用导致结果
CVE-2021-1647[严重]CVE-2021-1647 远程代码执行漏洞已利用已利用NoYes远程代码执行
CVE-2021-1665[严重]CVE-2021-1665 远程代码执行漏洞可利用可利用NoNo远程代码执行
CVE-2021-1673[严重]CVE-2021-1673 远程代码执行漏洞可利用可利用NoNo远程代码执行
CVE-2021-1660[严重]CVE-2021-1660 远程代码执行漏洞可利用可利用NoNo远程代码执行
CVE-2021-1658[严重]CVE-2021-1658 远程代码执行漏洞可利用可利用NoNo远程代码执行
CVE-2021-1666[严重]CVE-2021-1666 远程代码执行漏洞可利用可利用NoNo远程代码执行
CVE-2021-1667[严重]CVE-2021-1667 远程代码执行漏洞可利用可利用NoNo远程代码执行
CVE-2021-1668[严重]CVE-2021-1668 远程代码执行漏洞可利用可利用NoNo远程代码执行
CVE-2021-1643[严重]CVE-2021-1643 远程代码执行漏洞可利用可利用NoNo远程代码执行
CVE-2021-1642[高危]CVE-2021-1642 权限提升漏洞可利用可利用NoNo权限提升
CVE-2021-1644[高危]CVE-2021-1644 远程代码执行漏洞可利用可利用NoNo远程代码执行
CVE-2021-1641[高危]CVE-2021-1641 欺骗漏洞可利用可利用NoNo欺骗
CVE-2021-1636[高危]CVE-2021-1636 权限提升漏洞可利用可利用NoNo权限提升
CVE-2021-1637[高危]CVE-2021-1637 信息泄漏漏洞可利用可利用NoNo信息泄漏
CVE-2021-1651[高危]CVE-2021-1651 权限提升漏洞可利用可利用NoNo权限提升
CVE-2021-1652[高危]CVE-2021-1652 权限提升漏洞可利用可利用NoNo权限提升
CVE-2021-1653[高危]CVE-2021-1653 权限提升漏洞可利用可利用NoNo权限提升
CVE-2021-1654[高危]CVE-2021-1654 权限提升漏洞可利用可利用NoNo权限提升
CVE-2021-1655[高危]CVE-2021-1655 权限提升漏洞可利用可利用NoNo权限提升
CVE-2021-1656[高危]CVE-2021-1656 信息泄漏漏洞可利用可利用NoNo信息泄漏
CVE-2021-1657[高危]CVE-2021-1657 远程代码执行漏洞可利用可利用NoNo远程代码执行
CVE-2021-1659[高危]CVE-2021-1659 权限提升漏洞可利用可利用NoNo权限提升
CVE-2021-1661[高危]CVE-2021-1661 权限提升漏洞可利用可利用NoNo权限提升
CVE-2021-1662[高危]CVE-2021-1662 权限提升漏洞可利用可利用NoNo权限提升
CVE-2021-1663[高危]CVE-2021-1663 信息泄漏漏洞可利用可利用NoNo信息泄漏
CVE-2021-1664[高危]CVE-2021-1664 远程代码执行漏洞可利用可利用NoNo远程代码执行
CVE-2021-1669[高危]CVE-2021-1669 安全特性绕过漏洞可利用可利用NoNo安全特性绕过
CVE-2021-1670[高危]CVE-2021-1670 信息泄漏漏洞可利用可利用NoNo信息泄漏
CVE-2021-1671[高危]CVE-2021-1671 远程代码执行漏洞可利用可利用NoNo远程代码执行
CVE-2021-1672[高危]CVE-2021-1672 信息泄漏漏洞可利用可利用NoNo信息泄漏
CVE-2021-1674[高危]CVE-2021-1674 安全特性绕过漏洞可利用可利用NoNo安全特性绕过
CVE-2021-1676[高危]CVE-2021-1676 信息泄漏漏洞可利用可利用NoNo信息泄漏
CVE-2021-1679[高危]CVE-2021-1679 拒绝服务漏洞可利用可利用NoNo拒绝服务
CVE-2021-1680[高危]CVE-2021-1680 权限提升漏洞可利用可利用NoNo权限提升
CVE-2021-1681[高危]CVE-2021-1681 权限提升漏洞可利用可利用NoNo权限提升
CVE-2021-1682[高危]CVE-2021-1682 权限提升漏洞可利用可利用NoNo权限提升
CVE-2021-1683[高危]CVE-2021-1683 安全特性绕过漏洞可利用可利用NoNo安全特性绕过
CVE-2021-1684[高危]CVE-2021-1684 安全特性绕过漏洞可利用可利用NoNo安全特性绕过
CVE-2021-1685[高危]CVE-2021-1685 权限提升漏洞可利用可利用NoNo权限提升
CVE-2021-1686[高危]CVE-2021-1686 权限提升漏洞可利用可利用NoNo权限提升
CVE-2021-1687[高危]CVE-2021-1687 权限提升漏洞可利用可利用NoNo权限提升
CVE-2021-1688[高危]CVE-2021-1688 权限提升漏洞可利用可利用NoNo权限提升
CVE-2021-1689[高危]CVE-2021-1689 权限提升漏洞可利用可利用NoNo权限提升
CVE-2021-1690[高危]CVE-2021-1690 权限提升漏洞可利用可利用NoNo权限提升
CVE-2021-1691[高危]CVE-2021-1691 拒绝服务漏洞可利用可利用NoNo拒绝服务
CVE-2021-1692[高危]CVE-2021-1692 拒绝服务漏洞可利用可利用NoNo拒绝服务
CVE-2021-1693[高危]CVE-2021-1693 权限提升漏洞可利用可利用NoNo权限提升
CVE-2021-1694[高危]CVE-2021-1694 权限提升漏洞可利用可利用NoNo权限提升
CVE-2021-1695[高危]CVE-2021-1695 权限提升漏洞可利用可利用NoNo权限提升
CVE-2021-1696[高危]CVE-2021-1696 信息泄漏漏洞可利用可利用NoNo信息泄漏
CVE-2021-1697[高危]CVE-2021-1697 权限提升漏洞可利用可利用NoNo权限提升
CVE-2021-1707[高危]CVE-2021-1707 远程代码执行漏洞易利用易利用NoNo远程代码执行
CVE-2021-1708[高危]CVE-2021-1708 信息泄漏漏洞可利用可利用NoNo信息泄漏
CVE-2021-1709[高危]CVE-2021-1709 权限提升漏洞易利用易利用NoNo权限提升
CVE-2021-1710[高危]CVE-2021-1710 远程代码执行漏洞可利用可利用NoNo远程代码执行
CVE-2020-26870[高危]CVE-2020-26870 远程代码执行漏洞可利用可利用NoNo远程代码执行
CVE-2021-1711[高危]CVE-2021-1711 远程代码执行漏洞可利用可利用NoNo远程代码执行
CVE-2021-1712[高危]CVE-2021-1712 权限提升漏洞可利用可利用NoNo权限提升
CVE-2021-1718[高危]CVE-2021-1718 篡改漏洞可利用可利用NoNo篡改
CVE-2021-1723[高危]CVE-2021-1723 拒绝服务漏洞可利用可利用NoNo拒绝服务
CVE-2021-1725[高危]CVE-2021-1725 信息泄漏漏洞可利用可利用NoNo信息泄漏
CVE-2021-1650[高危]CVE-2021-1650 权限提升漏洞可利用可利用NoNo权限提升
CVE-2021-1649[高危]CVE-2021-1649 权限提升漏洞可利用可利用NoNo权限提升
CVE-2021-1648[高危]CVE-2021-1648 权限提升漏洞可利用可利用YesNo权限提升
CVE-2021-1646[高危]CVE-2021-1646 权限提升漏洞可利用可利用NoNo权限提升
CVE-2021-1645[高危]CVE-2021-1645 信息泄漏漏洞可利用可利用NoNo信息泄漏
CVE-2021-1638[高危]CVE-2021-1638 安全特性绕过漏洞可利用可利用NoNo安全特性绕过
CVE-2021-1677[高危]CVE-2021-1677 欺骗漏洞可利用可利用NoNo欺骗
CVE-2021-1678[高危]CVE-2021-1678 安全特性绕过漏洞可利用可利用NoNo安全特性绕过
CVE-2021-1699[高危]CVE-2021-1699 信息泄漏漏洞可利用可利用NoNo信息泄漏
CVE-2021-1700[高危]CVE-2021-1700 远程代码执行漏洞可利用可利用NoNo远程代码执行
CVE-2021-1701[高危]CVE-2021-1701 远程代码执行漏洞可利用可利用NoNo远程代码执行
CVE-2021-1702[高危]CVE-2021-1702 权限提升漏洞可利用可利用NoNo权限提升
CVE-2021-1703[高危]CVE-2021-1703 权限提升漏洞可利用可利用NoNo权限提升
CVE-2021-1704[高危]CVE-2021-1704 权限提升漏洞可利用可利用NoNo权限提升
CVE-2021-1705[中危]CVE-2021-1705 远程代码执行漏洞可利用可利用NoNo远程代码执行
CVE-2021-1706[高危]CVE-2021-1706 权限提升漏洞可利用可利用NoNo权限提升
CVE-2021-1713[高危]CVE-2021-1713 远程代码执行漏洞可利用可利用NoNo远程代码执行
CVE-2021-1714[高危]CVE-2021-1714 远程代码执行漏洞可利用可利用NoNo远程代码执行
CVE-2021-1715[高危]CVE-2021-1715 远程代码执行漏洞可利用可利用NoNo远程代码执行
CVE-2021-1716[高危]CVE-2021-1716 远程代码执行漏洞可利用可利用NoNo远程代码执行
CVE-2021-1717[高危]CVE-2021-1717 欺骗漏洞可利用可利用NoNo欺骗
CVE-2021-1719[高危]CVE-2021-1719 权限提升漏洞可利用可利用NoNo权限提升

 

0x04修复建议


通用修补建议

360CERT建议通过安装360安全卫士进行一键更新。

应及时进行Microsoft Windows版本更新并且保持Windows自动更新开启。

Windows server / Windows 检测并开启Windows自动更新流程如下

-点击开始菜单,在弹出的菜单中选择“控制面板”进行下一步。

-点击控制面板页面中的“系统和安全”,进入设置。

-在弹出的新的界面中选择“windows update”中的“启用或禁用自动更新”。

-然后进入设置窗口,展开下拉菜单项,选择其中的自动安装更新(推荐)

临时修补建议

通过如下链接自行寻找符合操作系统版本的漏洞补丁,并进行补丁下载安装。

2021 年 01 月安全更新 – 发行说明 – 安全更新程序指南 – Microsoft

 

0x05产品侧解决方案


360安全卫士

针对本次安全更新,Windows用户可通过360安全卫士实现对应补丁安装,其他平台的用户可以根据修复建议列表中的产品更新版本对存在漏洞的产品进行更新。

360CERT建议广大用户使用360安全卫士定期对设备进行安全检测,以做好资产自查以及防护工作。

 

0x06时间线

2021-01-12 微软发布安全更新

2021-01-13 360CERT发布通告

 

0x07参考链接

1、 2021 年 1 月安全更新

2、 THE JANUARY 2021 SECURITY UPDATE REVIEW

 

0x08特制报告下载链接

一直以来,360CERT对全球重要网络安全事件进行快速通报、应急响应。为更好地为政企用户提供最新漏洞以及信息安全事件的安全通告服务,现360CERT正式推出安全通告特制版报告,以便用户做资料留存、传阅研究与查询验证。 用户可直接通过以下链接进行特制报告的下载。

2021-01 补丁日: 微软多个高危漏洞通告

若有订阅意向与定制需求请发送邮件至 g-cert-report#360.cn ,并附上您的 公司名、姓名、手机号、地区、邮箱地址。


推荐阅读
  • 雨林木风 GHOST XP SP3 经典珍藏版 V2017.11
    雨林木风 GHOST XP SP3 经典珍藏版 V2017.11 ... [详细]
  • 在众多不为人知的软件中,这些工具凭借其卓越的功能和高效的性能脱颖而出。本文将为您详细介绍其中八款精品软件,帮助您提高工作效率。 ... [详细]
  • 本文详细介绍了如何解决 Microsoft SQL Server 中用户 'sa' 登录失败的问题。错误代码为 18470,提示该帐户已被禁用。我们将通过 Windows 身份验证方式登录,并启用 'sa' 帐户以恢复其访问权限。 ... [详细]
  • WinSCP: 跨Windows与Linux系统的高效文件传输解决方案
    本文详细介绍了一款名为WinSCP的开源图形化SFTP客户端,该工具支持SSH协议,适用于Windows操作系统,能够实现与Linux系统之间的文件传输。对于从事嵌入式开发的技术人员来说,掌握WinSCP的使用方法将极大提高工作效率。 ... [详细]
  • 并发编程:深入理解设计原理与优化
    本文探讨了并发编程中的关键设计原则,特别是Java内存模型(JMM)的happens-before规则及其对多线程编程的影响。文章详细介绍了DCL双重检查锁定模式的问题及解决方案,并总结了不同处理器和内存模型之间的关系,旨在为程序员提供更深入的理解和最佳实践。 ... [详细]
  • 基于KVM的SRIOV直通配置及性能测试
    SRIOV介绍、VF直通配置,以及包转发率性能测试小慢哥的原创文章,欢迎转载目录?1.SRIOV介绍?2.环境说明?3.开启SRIOV?4.生成VF?5.VF ... [详细]
  • 随着网络安全威胁的不断演变,电子邮件系统成为攻击者频繁利用的目标。本文详细探讨了电子邮件系统中的常见漏洞及其潜在风险,并提供了专业的防护建议。 ... [详细]
  • 如何彻底清除顽固软件如360
    本文详细介绍了如何彻底卸载难以删除的软件,如360安全卫士。这类软件不仅难以卸载,还会在开机时启动多个应用,影响系统性能。我们将提供两种有效的方法来帮助您彻底清理这些顽固软件。 ... [详细]
  • 作者:守望者1028链接:https:www.nowcoder.comdiscuss55353来源:牛客网面试高频题:校招过程中参考过牛客诸位大佬的面经,但是具体哪一块是参考谁的我 ... [详细]
  • 探讨了小型企业在构建安全网络和软件时所面临的挑战和机遇。本文介绍了如何通过合理的方法和工具,确保小型企业能够有效提升其软件的安全性,从而保护客户数据并增强市场竞争力。 ... [详细]
  • 如何恢复意外取消的Windows 11更新推送
    本文介绍了解决Windows 11更新推送意外取消的问题,并提供了详细的步骤,帮助用户顺利升级到Windows 11。 ... [详细]
  • 配置Windows操作系统以确保DAW(数字音频工作站)硬件和软件的高效运行可能是一个复杂且令人沮丧的过程。本文提供了一系列专业建议,帮助你优化Windows系统,确保录音和音频处理的流畅性。 ... [详细]
  • Startup 类配置服务和应用的请求管道。Startup类ASP.NETCore应用使用 Startup 类,按照约定命名为 Startup。 Startup 类:可选择性地包括 ... [详细]
  • 本文探讨了高质量C/C++编程的最佳实践,并详细分析了常见的内存错误及其解决方案。通过深入理解内存管理和故障排除技巧,开发者可以编写更健壮的程序。 ... [详细]
  • 本文详细介绍如何利用已搭建的LAMP(Linux、Apache、MySQL、PHP)环境,快速创建一个基于WordPress的内容管理系统(CMS)。WordPress是一款流行的开源博客平台,适用于个人或小型团队使用。 ... [详细]
author-avatar
Triste夏木_668_365
这个家伙很懒,什么也没留下!
PHP1.CN | 中国最专业的PHP中文社区 | DevBox开发工具箱 | json解析格式化 |PHP资讯 | PHP教程 | 数据库技术 | 服务器技术 | 前端开发技术 | PHP框架 | 开发工具 | 在线工具
Copyright © 1998 - 2020 PHP1.CN. All Rights Reserved | 京公网安备 11010802041100号 | 京ICP备19059560号-4 | PHP1.CN 第一PHP社区 版权所有