作者:Triste夏木_668_365 | 来源:互联网 | 2023-08-11 10:00
0x01事件简述2021年01月13日,360CERT监测发现严重,事件评分:10个严重漏洞,评定方式等级威胁等级严重影响面广泛360CERT评分8.8 0x03影响版本已利用>易利用>可利用>难利
0x01事件简述
2021年01月13日,360CERT监测发现
发布了
的风险通告,事件等级:严重
,事件评分:8.8
。
此次安全更新发布了83
个漏洞的补丁,主要涵盖了以下组件: Windows操作系统、Edge浏览器、Office办公套件、Windows 编解码器库、Visual Studio、SQL Server、反病毒引擎、.NET、Azure 。其中包括10
个严重漏洞,73
个高危漏洞。
对此,360CERT建议广大用户及时将Windows操作系统及相关组件
升级到最新版本。与此同时,请做好资产自查以及预防工作,以免遭受黑客攻击。
0x02风险等级
360CERT对该事件的评定结果如下
评定方式 |
等级 |
---|
威胁等级 |
严重 |
影响面 |
广泛 |
360CERT评分 |
8.8 |
0x03影响版本
已利用>易利用>可利用>难利用
编号 |
标题 |
新版可利用性 |
旧版可利用性 |
公开状态 |
在野利用 |
导致结果 |
---|
CVE-2021-1647 |
[严重]CVE-2021-1647 远程代码执行漏洞 |
已利用 |
已利用 |
No |
Yes |
远程代码执行 |
CVE-2021-1665 |
[严重]CVE-2021-1665 远程代码执行漏洞 |
可利用 |
可利用 |
No |
No |
远程代码执行 |
CVE-2021-1673 |
[严重]CVE-2021-1673 远程代码执行漏洞 |
可利用 |
可利用 |
No |
No |
远程代码执行 |
CVE-2021-1660 |
[严重]CVE-2021-1660 远程代码执行漏洞 |
可利用 |
可利用 |
No |
No |
远程代码执行 |
CVE-2021-1658 |
[严重]CVE-2021-1658 远程代码执行漏洞 |
可利用 |
可利用 |
No |
No |
远程代码执行 |
CVE-2021-1666 |
[严重]CVE-2021-1666 远程代码执行漏洞 |
可利用 |
可利用 |
No |
No |
远程代码执行 |
CVE-2021-1667 |
[严重]CVE-2021-1667 远程代码执行漏洞 |
可利用 |
可利用 |
No |
No |
远程代码执行 |
CVE-2021-1668 |
[严重]CVE-2021-1668 远程代码执行漏洞 |
可利用 |
可利用 |
No |
No |
远程代码执行 |
CVE-2021-1643 |
[严重]CVE-2021-1643 远程代码执行漏洞 |
可利用 |
可利用 |
No |
No |
远程代码执行 |
CVE-2021-1642 |
[高危]CVE-2021-1642 权限提升漏洞 |
可利用 |
可利用 |
No |
No |
权限提升 |
CVE-2021-1644 |
[高危]CVE-2021-1644 远程代码执行漏洞 |
可利用 |
可利用 |
No |
No |
远程代码执行 |
CVE-2021-1641 |
[高危]CVE-2021-1641 欺骗漏洞 |
可利用 |
可利用 |
No |
No |
欺骗 |
CVE-2021-1636 |
[高危]CVE-2021-1636 权限提升漏洞 |
可利用 |
可利用 |
No |
No |
权限提升 |
CVE-2021-1637 |
[高危]CVE-2021-1637 信息泄漏漏洞 |
可利用 |
可利用 |
No |
No |
信息泄漏 |
CVE-2021-1651 |
[高危]CVE-2021-1651 权限提升漏洞 |
可利用 |
可利用 |
No |
No |
权限提升 |
CVE-2021-1652 |
[高危]CVE-2021-1652 权限提升漏洞 |
可利用 |
可利用 |
No |
No |
权限提升 |
CVE-2021-1653 |
[高危]CVE-2021-1653 权限提升漏洞 |
可利用 |
可利用 |
No |
No |
权限提升 |
CVE-2021-1654 |
[高危]CVE-2021-1654 权限提升漏洞 |
可利用 |
可利用 |
No |
No |
权限提升 |
CVE-2021-1655 |
[高危]CVE-2021-1655 权限提升漏洞 |
可利用 |
可利用 |
No |
No |
权限提升 |
CVE-2021-1656 |
[高危]CVE-2021-1656 信息泄漏漏洞 |
可利用 |
可利用 |
No |
No |
信息泄漏 |
CVE-2021-1657 |
[高危]CVE-2021-1657 远程代码执行漏洞 |
可利用 |
可利用 |
No |
No |
远程代码执行 |
CVE-2021-1659 |
[高危]CVE-2021-1659 权限提升漏洞 |
可利用 |
可利用 |
No |
No |
权限提升 |
CVE-2021-1661 |
[高危]CVE-2021-1661 权限提升漏洞 |
可利用 |
可利用 |
No |
No |
权限提升 |
CVE-2021-1662 |
[高危]CVE-2021-1662 权限提升漏洞 |
可利用 |
可利用 |
No |
No |
权限提升 |
CVE-2021-1663 |
[高危]CVE-2021-1663 信息泄漏漏洞 |
可利用 |
可利用 |
No |
No |
信息泄漏 |
CVE-2021-1664 |
[高危]CVE-2021-1664 远程代码执行漏洞 |
可利用 |
可利用 |
No |
No |
远程代码执行 |
CVE-2021-1669 |
[高危]CVE-2021-1669 安全特性绕过漏洞 |
可利用 |
可利用 |
No |
No |
安全特性绕过 |
CVE-2021-1670 |
[高危]CVE-2021-1670 信息泄漏漏洞 |
可利用 |
可利用 |
No |
No |
信息泄漏 |
CVE-2021-1671 |
[高危]CVE-2021-1671 远程代码执行漏洞 |
可利用 |
可利用 |
No |
No |
远程代码执行 |
CVE-2021-1672 |
[高危]CVE-2021-1672 信息泄漏漏洞 |
可利用 |
可利用 |
No |
No |
信息泄漏 |
CVE-2021-1674 |
[高危]CVE-2021-1674 安全特性绕过漏洞 |
可利用 |
可利用 |
No |
No |
安全特性绕过 |
CVE-2021-1676 |
[高危]CVE-2021-1676 信息泄漏漏洞 |
可利用 |
可利用 |
No |
No |
信息泄漏 |
CVE-2021-1679 |
[高危]CVE-2021-1679 拒绝服务漏洞 |
可利用 |
可利用 |
No |
No |
拒绝服务 |
CVE-2021-1680 |
[高危]CVE-2021-1680 权限提升漏洞 |
可利用 |
可利用 |
No |
No |
权限提升 |
CVE-2021-1681 |
[高危]CVE-2021-1681 权限提升漏洞 |
可利用 |
可利用 |
No |
No |
权限提升 |
CVE-2021-1682 |
[高危]CVE-2021-1682 权限提升漏洞 |
可利用 |
可利用 |
No |
No |
权限提升 |
CVE-2021-1683 |
[高危]CVE-2021-1683 安全特性绕过漏洞 |
可利用 |
可利用 |
No |
No |
安全特性绕过 |
CVE-2021-1684 |
[高危]CVE-2021-1684 安全特性绕过漏洞 |
可利用 |
可利用 |
No |
No |
安全特性绕过 |
CVE-2021-1685 |
[高危]CVE-2021-1685 权限提升漏洞 |
可利用 |
可利用 |
No |
No |
权限提升 |
CVE-2021-1686 |
[高危]CVE-2021-1686 权限提升漏洞 |
可利用 |
可利用 |
No |
No |
权限提升 |
CVE-2021-1687 |
[高危]CVE-2021-1687 权限提升漏洞 |
可利用 |
可利用 |
No |
No |
权限提升 |
CVE-2021-1688 |
[高危]CVE-2021-1688 权限提升漏洞 |
可利用 |
可利用 |
No |
No |
权限提升 |
CVE-2021-1689 |
[高危]CVE-2021-1689 权限提升漏洞 |
可利用 |
可利用 |
No |
No |
权限提升 |
CVE-2021-1690 |
[高危]CVE-2021-1690 权限提升漏洞 |
可利用 |
可利用 |
No |
No |
权限提升 |
CVE-2021-1691 |
[高危]CVE-2021-1691 拒绝服务漏洞 |
可利用 |
可利用 |
No |
No |
拒绝服务 |
CVE-2021-1692 |
[高危]CVE-2021-1692 拒绝服务漏洞 |
可利用 |
可利用 |
No |
No |
拒绝服务 |
CVE-2021-1693 |
[高危]CVE-2021-1693 权限提升漏洞 |
可利用 |
可利用 |
No |
No |
权限提升 |
CVE-2021-1694 |
[高危]CVE-2021-1694 权限提升漏洞 |
可利用 |
可利用 |
No |
No |
权限提升 |
CVE-2021-1695 |
[高危]CVE-2021-1695 权限提升漏洞 |
可利用 |
可利用 |
No |
No |
权限提升 |
CVE-2021-1696 |
[高危]CVE-2021-1696 信息泄漏漏洞 |
可利用 |
可利用 |
No |
No |
信息泄漏 |
CVE-2021-1697 |
[高危]CVE-2021-1697 权限提升漏洞 |
可利用 |
可利用 |
No |
No |
权限提升 |
CVE-2021-1707 |
[高危]CVE-2021-1707 远程代码执行漏洞 |
易利用 |
易利用 |
No |
No |
远程代码执行 |
CVE-2021-1708 |
[高危]CVE-2021-1708 信息泄漏漏洞 |
可利用 |
可利用 |
No |
No |
信息泄漏 |
CVE-2021-1709 |
[高危]CVE-2021-1709 权限提升漏洞 |
易利用 |
易利用 |
No |
No |
权限提升 |
CVE-2021-1710 |
[高危]CVE-2021-1710 远程代码执行漏洞 |
可利用 |
可利用 |
No |
No |
远程代码执行 |
CVE-2020-26870 |
[高危]CVE-2020-26870 远程代码执行漏洞 |
可利用 |
可利用 |
No |
No |
远程代码执行 |
CVE-2021-1711 |
[高危]CVE-2021-1711 远程代码执行漏洞 |
可利用 |
可利用 |
No |
No |
远程代码执行 |
CVE-2021-1712 |
[高危]CVE-2021-1712 权限提升漏洞 |
可利用 |
可利用 |
No |
No |
权限提升 |
CVE-2021-1718 |
[高危]CVE-2021-1718 篡改漏洞 |
可利用 |
可利用 |
No |
No |
篡改 |
CVE-2021-1723 |
[高危]CVE-2021-1723 拒绝服务漏洞 |
可利用 |
可利用 |
No |
No |
拒绝服务 |
CVE-2021-1725 |
[高危]CVE-2021-1725 信息泄漏漏洞 |
可利用 |
可利用 |
No |
No |
信息泄漏 |
CVE-2021-1650 |
[高危]CVE-2021-1650 权限提升漏洞 |
可利用 |
可利用 |
No |
No |
权限提升 |
CVE-2021-1649 |
[高危]CVE-2021-1649 权限提升漏洞 |
可利用 |
可利用 |
No |
No |
权限提升 |
CVE-2021-1648 |
[高危]CVE-2021-1648 权限提升漏洞 |
可利用 |
可利用 |
Yes |
No |
权限提升 |
CVE-2021-1646 |
[高危]CVE-2021-1646 权限提升漏洞 |
可利用 |
可利用 |
No |
No |
权限提升 |
CVE-2021-1645 |
[高危]CVE-2021-1645 信息泄漏漏洞 |
可利用 |
可利用 |
No |
No |
信息泄漏 |
CVE-2021-1638 |
[高危]CVE-2021-1638 安全特性绕过漏洞 |
可利用 |
可利用 |
No |
No |
安全特性绕过 |
CVE-2021-1677 |
[高危]CVE-2021-1677 欺骗漏洞 |
可利用 |
可利用 |
No |
No |
欺骗 |
CVE-2021-1678 |
[高危]CVE-2021-1678 安全特性绕过漏洞 |
可利用 |
可利用 |
No |
No |
安全特性绕过 |
CVE-2021-1699 |
[高危]CVE-2021-1699 信息泄漏漏洞 |
可利用 |
可利用 |
No |
No |
信息泄漏 |
CVE-2021-1700 |
[高危]CVE-2021-1700 远程代码执行漏洞 |
可利用 |
可利用 |
No |
No |
远程代码执行 |
CVE-2021-1701 |
[高危]CVE-2021-1701 远程代码执行漏洞 |
可利用 |
可利用 |
No |
No |
远程代码执行 |
CVE-2021-1702 |
[高危]CVE-2021-1702 权限提升漏洞 |
可利用 |
可利用 |
No |
No |
权限提升 |
CVE-2021-1703 |
[高危]CVE-2021-1703 权限提升漏洞 |
可利用 |
可利用 |
No |
No |
权限提升 |
CVE-2021-1704 |
[高危]CVE-2021-1704 权限提升漏洞 |
可利用 |
可利用 |
No |
No |
权限提升 |
CVE-2021-1705 |
[中危]CVE-2021-1705 远程代码执行漏洞 |
可利用 |
可利用 |
No |
No |
远程代码执行 |
CVE-2021-1706 |
[高危]CVE-2021-1706 权限提升漏洞 |
可利用 |
可利用 |
No |
No |
权限提升 |
CVE-2021-1713 |
[高危]CVE-2021-1713 远程代码执行漏洞 |
可利用 |
可利用 |
No |
No |
远程代码执行 |
CVE-2021-1714 |
[高危]CVE-2021-1714 远程代码执行漏洞 |
可利用 |
可利用 |
No |
No |
远程代码执行 |
CVE-2021-1715 |
[高危]CVE-2021-1715 远程代码执行漏洞 |
可利用 |
可利用 |
No |
No |
远程代码执行 |
CVE-2021-1716 |
[高危]CVE-2021-1716 远程代码执行漏洞 |
可利用 |
可利用 |
No |
No |
远程代码执行 |
CVE-2021-1717 |
[高危]CVE-2021-1717 欺骗漏洞 |
可利用 |
可利用 |
No |
No |
欺骗 |
CVE-2021-1719 |
[高危]CVE-2021-1719 权限提升漏洞 |
可利用 |
可利用 |
No |
No |
权限提升 |
0x04修复建议
通用修补建议
360CERT建议通过安装360安全卫士进行一键更新。
应及时进行Microsoft Windows版本更新并且保持Windows自动更新开启。
Windows server / Windows 检测并开启Windows自动更新
流程如下
-点击开始菜单,在弹出的菜单中选择“控制面板”进行下一步。
-点击控制面板页面中的“系统和安全”,进入设置。
-在弹出的新的界面中选择“windows update”中的“启用或禁用自动更新”。
-然后进入设置窗口,展开下拉菜单项,选择其中的自动安装更新(推荐)
。
临时修补建议
通过如下链接自行寻找符合操作系统版本的漏洞补丁,并进行补丁下载安装。
2021 年 01 月安全更新 – 发行说明 – 安全更新程序指南 – Microsoft
0x05产品侧解决方案
360安全卫士
针对本次安全更新,Windows用户可通过360安全卫士实现对应补丁安装,其他平台的用户可以根据修复建议列表中的产品更新版本对存在漏洞的产品进行更新。
360CERT建议广大用户使用360安全卫士定期对设备进行安全检测,以做好资产自查以及防护工作。
0x06时间线
2021-01-12 微软发布安全更新
2021-01-13 360CERT发布通告
0x07参考链接
1、 2021 年 1 月安全更新
2、 THE JANUARY 2021 SECURITY UPDATE REVIEW
0x08特制报告下载链接
一直以来,360CERT对全球重要网络安全事件进行快速通报、应急响应。为更好地为政企用户提供最新漏洞以及信息安全事件的安全通告服务,现360CERT正式推出安全通告特制版报告,以便用户做资料留存、传阅研究与查询验证。 用户可直接通过以下链接进行特制报告的下载。
2021-01 补丁日: 微软多个高危漏洞通告
若有订阅意向与定制需求请发送邮件至 g-cert-report#360.cn ,并附上您的 公司名、姓名、手机号、地区、邮箱地址。