热门标签 | HotTags
当前位置:  开发笔记 > 后端 > 正文

202101补丁日:微软多个高危漏洞通告

 0x01事件简述2021年01月13日,360CERT监测发现严重,事件评分:10个严重漏洞,评定方式等级威胁等级严重影响面广泛360CERT评分8.8 0x03影响版本已利用>易利用>可利用>难利

 

0x01事件简述

2021年01月13日,360CERT监测发现发布了的风险通告,事件等级:严重,事件评分:8.8

此次安全更新发布了83个漏洞的补丁,主要涵盖了以下组件: Windows操作系统、Edge浏览器、Office办公套件、Windows 编解码器库、Visual Studio、SQL Server、反病毒引擎、.NET、Azure 。其中包括10个严重漏洞,73个高危漏洞。

对此,360CERT建议广大用户及时将Windows操作系统及相关组件升级到最新版本。与此同时,请做好资产自查以及预防工作,以免遭受黑客攻击。

 

0x02风险等级

360CERT对该事件的评定结果如下


















评定方式等级
威胁等级严重
影响面广泛
360CERT评分8.8

 

0x03影响版本

已利用>易利用>可利用>难利用






















































































































































































































































































































































































































































































































































































































































































































































































编号标题新版可利用性旧版可利用性公开状态在野利用导致结果
CVE-2021-1647[严重]CVE-2021-1647 远程代码执行漏洞已利用已利用NoYes远程代码执行
CVE-2021-1665[严重]CVE-2021-1665 远程代码执行漏洞可利用可利用NoNo远程代码执行
CVE-2021-1673[严重]CVE-2021-1673 远程代码执行漏洞可利用可利用NoNo远程代码执行
CVE-2021-1660[严重]CVE-2021-1660 远程代码执行漏洞可利用可利用NoNo远程代码执行
CVE-2021-1658[严重]CVE-2021-1658 远程代码执行漏洞可利用可利用NoNo远程代码执行
CVE-2021-1666[严重]CVE-2021-1666 远程代码执行漏洞可利用可利用NoNo远程代码执行
CVE-2021-1667[严重]CVE-2021-1667 远程代码执行漏洞可利用可利用NoNo远程代码执行
CVE-2021-1668[严重]CVE-2021-1668 远程代码执行漏洞可利用可利用NoNo远程代码执行
CVE-2021-1643[严重]CVE-2021-1643 远程代码执行漏洞可利用可利用NoNo远程代码执行
CVE-2021-1642[高危]CVE-2021-1642 权限提升漏洞可利用可利用NoNo权限提升
CVE-2021-1644[高危]CVE-2021-1644 远程代码执行漏洞可利用可利用NoNo远程代码执行
CVE-2021-1641[高危]CVE-2021-1641 欺骗漏洞可利用可利用NoNo欺骗
CVE-2021-1636[高危]CVE-2021-1636 权限提升漏洞可利用可利用NoNo权限提升
CVE-2021-1637[高危]CVE-2021-1637 信息泄漏漏洞可利用可利用NoNo信息泄漏
CVE-2021-1651[高危]CVE-2021-1651 权限提升漏洞可利用可利用NoNo权限提升
CVE-2021-1652[高危]CVE-2021-1652 权限提升漏洞可利用可利用NoNo权限提升
CVE-2021-1653[高危]CVE-2021-1653 权限提升漏洞可利用可利用NoNo权限提升
CVE-2021-1654[高危]CVE-2021-1654 权限提升漏洞可利用可利用NoNo权限提升
CVE-2021-1655[高危]CVE-2021-1655 权限提升漏洞可利用可利用NoNo权限提升
CVE-2021-1656[高危]CVE-2021-1656 信息泄漏漏洞可利用可利用NoNo信息泄漏
CVE-2021-1657[高危]CVE-2021-1657 远程代码执行漏洞可利用可利用NoNo远程代码执行
CVE-2021-1659[高危]CVE-2021-1659 权限提升漏洞可利用可利用NoNo权限提升
CVE-2021-1661[高危]CVE-2021-1661 权限提升漏洞可利用可利用NoNo权限提升
CVE-2021-1662[高危]CVE-2021-1662 权限提升漏洞可利用可利用NoNo权限提升
CVE-2021-1663[高危]CVE-2021-1663 信息泄漏漏洞可利用可利用NoNo信息泄漏
CVE-2021-1664[高危]CVE-2021-1664 远程代码执行漏洞可利用可利用NoNo远程代码执行
CVE-2021-1669[高危]CVE-2021-1669 安全特性绕过漏洞可利用可利用NoNo安全特性绕过
CVE-2021-1670[高危]CVE-2021-1670 信息泄漏漏洞可利用可利用NoNo信息泄漏
CVE-2021-1671[高危]CVE-2021-1671 远程代码执行漏洞可利用可利用NoNo远程代码执行
CVE-2021-1672[高危]CVE-2021-1672 信息泄漏漏洞可利用可利用NoNo信息泄漏
CVE-2021-1674[高危]CVE-2021-1674 安全特性绕过漏洞可利用可利用NoNo安全特性绕过
CVE-2021-1676[高危]CVE-2021-1676 信息泄漏漏洞可利用可利用NoNo信息泄漏
CVE-2021-1679[高危]CVE-2021-1679 拒绝服务漏洞可利用可利用NoNo拒绝服务
CVE-2021-1680[高危]CVE-2021-1680 权限提升漏洞可利用可利用NoNo权限提升
CVE-2021-1681[高危]CVE-2021-1681 权限提升漏洞可利用可利用NoNo权限提升
CVE-2021-1682[高危]CVE-2021-1682 权限提升漏洞可利用可利用NoNo权限提升
CVE-2021-1683[高危]CVE-2021-1683 安全特性绕过漏洞可利用可利用NoNo安全特性绕过
CVE-2021-1684[高危]CVE-2021-1684 安全特性绕过漏洞可利用可利用NoNo安全特性绕过
CVE-2021-1685[高危]CVE-2021-1685 权限提升漏洞可利用可利用NoNo权限提升
CVE-2021-1686[高危]CVE-2021-1686 权限提升漏洞可利用可利用NoNo权限提升
CVE-2021-1687[高危]CVE-2021-1687 权限提升漏洞可利用可利用NoNo权限提升
CVE-2021-1688[高危]CVE-2021-1688 权限提升漏洞可利用可利用NoNo权限提升
CVE-2021-1689[高危]CVE-2021-1689 权限提升漏洞可利用可利用NoNo权限提升
CVE-2021-1690[高危]CVE-2021-1690 权限提升漏洞可利用可利用NoNo权限提升
CVE-2021-1691[高危]CVE-2021-1691 拒绝服务漏洞可利用可利用NoNo拒绝服务
CVE-2021-1692[高危]CVE-2021-1692 拒绝服务漏洞可利用可利用NoNo拒绝服务
CVE-2021-1693[高危]CVE-2021-1693 权限提升漏洞可利用可利用NoNo权限提升
CVE-2021-1694[高危]CVE-2021-1694 权限提升漏洞可利用可利用NoNo权限提升
CVE-2021-1695[高危]CVE-2021-1695 权限提升漏洞可利用可利用NoNo权限提升
CVE-2021-1696[高危]CVE-2021-1696 信息泄漏漏洞可利用可利用NoNo信息泄漏
CVE-2021-1697[高危]CVE-2021-1697 权限提升漏洞可利用可利用NoNo权限提升
CVE-2021-1707[高危]CVE-2021-1707 远程代码执行漏洞易利用易利用NoNo远程代码执行
CVE-2021-1708[高危]CVE-2021-1708 信息泄漏漏洞可利用可利用NoNo信息泄漏
CVE-2021-1709[高危]CVE-2021-1709 权限提升漏洞易利用易利用NoNo权限提升
CVE-2021-1710[高危]CVE-2021-1710 远程代码执行漏洞可利用可利用NoNo远程代码执行
CVE-2020-26870[高危]CVE-2020-26870 远程代码执行漏洞可利用可利用NoNo远程代码执行
CVE-2021-1711[高危]CVE-2021-1711 远程代码执行漏洞可利用可利用NoNo远程代码执行
CVE-2021-1712[高危]CVE-2021-1712 权限提升漏洞可利用可利用NoNo权限提升
CVE-2021-1718[高危]CVE-2021-1718 篡改漏洞可利用可利用NoNo篡改
CVE-2021-1723[高危]CVE-2021-1723 拒绝服务漏洞可利用可利用NoNo拒绝服务
CVE-2021-1725[高危]CVE-2021-1725 信息泄漏漏洞可利用可利用NoNo信息泄漏
CVE-2021-1650[高危]CVE-2021-1650 权限提升漏洞可利用可利用NoNo权限提升
CVE-2021-1649[高危]CVE-2021-1649 权限提升漏洞可利用可利用NoNo权限提升
CVE-2021-1648[高危]CVE-2021-1648 权限提升漏洞可利用可利用YesNo权限提升
CVE-2021-1646[高危]CVE-2021-1646 权限提升漏洞可利用可利用NoNo权限提升
CVE-2021-1645[高危]CVE-2021-1645 信息泄漏漏洞可利用可利用NoNo信息泄漏
CVE-2021-1638[高危]CVE-2021-1638 安全特性绕过漏洞可利用可利用NoNo安全特性绕过
CVE-2021-1677[高危]CVE-2021-1677 欺骗漏洞可利用可利用NoNo欺骗
CVE-2021-1678[高危]CVE-2021-1678 安全特性绕过漏洞可利用可利用NoNo安全特性绕过
CVE-2021-1699[高危]CVE-2021-1699 信息泄漏漏洞可利用可利用NoNo信息泄漏
CVE-2021-1700[高危]CVE-2021-1700 远程代码执行漏洞可利用可利用NoNo远程代码执行
CVE-2021-1701[高危]CVE-2021-1701 远程代码执行漏洞可利用可利用NoNo远程代码执行
CVE-2021-1702[高危]CVE-2021-1702 权限提升漏洞可利用可利用NoNo权限提升
CVE-2021-1703[高危]CVE-2021-1703 权限提升漏洞可利用可利用NoNo权限提升
CVE-2021-1704[高危]CVE-2021-1704 权限提升漏洞可利用可利用NoNo权限提升
CVE-2021-1705[中危]CVE-2021-1705 远程代码执行漏洞可利用可利用NoNo远程代码执行
CVE-2021-1706[高危]CVE-2021-1706 权限提升漏洞可利用可利用NoNo权限提升
CVE-2021-1713[高危]CVE-2021-1713 远程代码执行漏洞可利用可利用NoNo远程代码执行
CVE-2021-1714[高危]CVE-2021-1714 远程代码执行漏洞可利用可利用NoNo远程代码执行
CVE-2021-1715[高危]CVE-2021-1715 远程代码执行漏洞可利用可利用NoNo远程代码执行
CVE-2021-1716[高危]CVE-2021-1716 远程代码执行漏洞可利用可利用NoNo远程代码执行
CVE-2021-1717[高危]CVE-2021-1717 欺骗漏洞可利用可利用NoNo欺骗
CVE-2021-1719[高危]CVE-2021-1719 权限提升漏洞可利用可利用NoNo权限提升

 

0x04修复建议


通用修补建议

360CERT建议通过安装360安全卫士进行一键更新。

应及时进行Microsoft Windows版本更新并且保持Windows自动更新开启。

Windows server / Windows 检测并开启Windows自动更新流程如下

-点击开始菜单,在弹出的菜单中选择“控制面板”进行下一步。

-点击控制面板页面中的“系统和安全”,进入设置。

-在弹出的新的界面中选择“windows update”中的“启用或禁用自动更新”。

-然后进入设置窗口,展开下拉菜单项,选择其中的自动安装更新(推荐)

临时修补建议

通过如下链接自行寻找符合操作系统版本的漏洞补丁,并进行补丁下载安装。

2021 年 01 月安全更新 – 发行说明 – 安全更新程序指南 – Microsoft

 

0x05产品侧解决方案


360安全卫士

针对本次安全更新,Windows用户可通过360安全卫士实现对应补丁安装,其他平台的用户可以根据修复建议列表中的产品更新版本对存在漏洞的产品进行更新。

360CERT建议广大用户使用360安全卫士定期对设备进行安全检测,以做好资产自查以及防护工作。

 

0x06时间线

2021-01-12 微软发布安全更新

2021-01-13 360CERT发布通告

 

0x07参考链接

1、 2021 年 1 月安全更新

2、 THE JANUARY 2021 SECURITY UPDATE REVIEW

 

0x08特制报告下载链接

一直以来,360CERT对全球重要网络安全事件进行快速通报、应急响应。为更好地为政企用户提供最新漏洞以及信息安全事件的安全通告服务,现360CERT正式推出安全通告特制版报告,以便用户做资料留存、传阅研究与查询验证。 用户可直接通过以下链接进行特制报告的下载。

2021-01 补丁日: 微软多个高危漏洞通告

若有订阅意向与定制需求请发送邮件至 g-cert-report#360.cn ,并附上您的 公司名、姓名、手机号、地区、邮箱地址。


推荐阅读
  • 本文介绍了Windows Vista操作系统中的用户账户保护功能,该功能是为了增强系统的安全性而设计的。通过对Vista测试版的体验,可以看到系统在安全性方面的进步。该功能的引入,为用户的账户安全提供了更好的保障。 ... [详细]
  • Windows7企业版怎样存储安全新功能详解
    本文介绍了电脑公司发布的GHOST WIN7 SP1 X64 通用特别版 V2019.12,软件大小为5.71 GB,支持简体中文,属于国产软件,免费使用。文章还提到了用户评分和软件分类为Win7系统,运行环境为Windows。同时,文章还介绍了平台检测结果,无插件,通过了360、腾讯、金山和瑞星的检测。此外,文章还提到了本地下载文件大小为5.71 GB,需要先下载高速下载器才能进行高速下载。最后,文章详细解释了Windows7企业版的存储安全新功能。 ... [详细]
  • 目录浏览漏洞与目录遍历漏洞的危害及修复方法
    本文讨论了目录浏览漏洞与目录遍历漏洞的危害,包括网站结构暴露、隐秘文件访问等。同时介绍了检测方法,如使用漏洞扫描器和搜索关键词。最后提供了针对常见中间件的修复方式,包括关闭目录浏览功能。对于保护网站安全具有一定的参考价值。 ... [详细]
  • 微软发布“年终”补丁  360与谷歌Project Zero同获致谢
      北京时间12月10日,微软例行补丁日发布了12月安全公告,修复了Windows、IE、Office等系统和软件的24处漏洞微软补丁官网。本月补丁日谷歌Pro ... [详细]
  • Metasploit攻击渗透实践
    本文介绍了Metasploit攻击渗透实践的内容和要求,包括主动攻击、针对浏览器和客户端的攻击,以及成功应用辅助模块的实践过程。其中涉及使用Hydra在不知道密码的情况下攻击metsploit2靶机获取密码,以及攻击浏览器中的tomcat服务的具体步骤。同时还讲解了爆破密码的方法和设置攻击目标主机的相关参数。 ... [详细]
  • Webmin远程命令执行漏洞复现及防护方法
    本文介绍了Webmin远程命令执行漏洞CVE-2019-15107的漏洞详情和复现方法,同时提供了防护方法。漏洞存在于Webmin的找回密码页面中,攻击者无需权限即可注入命令并执行任意系统命令。文章还提供了相关参考链接和搭建靶场的步骤。此外,还指出了参考链接中的数据包不准确的问题,并解释了漏洞触发的条件。最后,给出了防护方法以避免受到该漏洞的攻击。 ... [详细]
  • 如何在服务器主机上实现文件共享的方法和工具
    本文介绍了在服务器主机上实现文件共享的方法和工具,包括Linux主机和Windows主机的文件传输方式,Web运维和FTP/SFTP客户端运维两种方式,以及使用WinSCP工具将文件上传至Linux云服务器的操作方法。此外,还介绍了在迁移过程中需要安装迁移Agent并输入目的端服务器所在华为云的AK/SK,以及主机迁移服务会收集的源端服务器信息。 ... [详细]
  • 数字账号安全与数据资产问题的研究及解决方案
    本文研究了数字账号安全与数据资产问题,并提出了解决方案。近期,大量QQ账号被盗事件引起了广泛关注。欺诈者对数字账号的价值认识超过了账号主人,因此他们不断攻击和盗用账号。然而,平台和账号主人对账号安全问题的态度不正确,只有用户自身意识到问题的严重性并采取行动,才能推动平台优先解决这些问题。本文旨在提醒用户关注账号安全,并呼吁平台承担起更多的责任。令牌云团队对此进行了长期深入的研究,并提出了相应的解决方案。 ... [详细]
  • Google在I/O开发者大会详细介绍Android N系统的更新和安全性提升
    Google在2016年的I/O开发者大会上详细介绍了Android N系统的更新和安全性提升。Android N系统在安全方面支持无缝升级更新和修补漏洞,引入了基于文件的数据加密系统和移动版本的Chrome浏览器可以识别恶意网站等新的安全机制。在性能方面,Android N内置了先进的图形处理系统Vulkan,加入了JIT编译器以提高安装效率和减少应用程序的占用空间。此外,Android N还具有自动关闭长时间未使用的后台应用程序来释放系统资源的机制。 ... [详细]
  • 本文介绍了绕过WAF的XSS检测机制的方法,包括确定payload结构、测试和混淆。同时提出了一种构建XSS payload的方法,该payload与安全机制使用的正则表达式不匹配。通过清理用户输入、转义输出、使用文档对象模型(DOM)接收器和源、实施适当的跨域资源共享(CORS)策略和其他安全策略,可以有效阻止XSS漏洞。但是,WAF或自定义过滤器仍然被广泛使用来增加安全性。本文的方法可以绕过这种安全机制,构建与正则表达式不匹配的XSS payload。 ... [详细]
  • 腾讯安全平台部招聘安全工程师和数据分析工程师
    腾讯安全平台部正在招聘安全工程师和数据分析工程师。安全工程师负责安全问题和安全事件的跟踪和分析,提供安全测试技术支持;数据分析工程师负责安全产品相关系统数据统计和分析挖掘,通过用户行为数据建模为业务决策提供参考。招聘要求包括熟悉渗透测试和常见安全工具原理,精通Web漏洞,熟练使用多门编程语言等。有相关工作经验和在安全站点发表作品的候选人优先考虑。 ... [详细]
  • ShiftLeft:将静态防护与运行时防护结合的持续性安全防护解决方案
    ShiftLeft公司是一家致力于将应用的静态防护和运行时防护与应用开发自动化工作流相结合以提升软件开发生命周期中的安全性的公司。传统的安全防护方式存在误报率高、人工成本高、耗时长等问题,而ShiftLeft提供的持续性安全防护解决方案能够解决这些问题。通过将下一代静态代码分析与应用开发自动化工作流中涉及的安全工具相结合,ShiftLeft帮助企业实现DevSecOps的安全部分,提供高效、准确的安全能力。 ... [详细]
  • 物联网市场:得安全者得天下
    物,联网,市场,得 ... [详细]
  • 玩转直播系列之消息模块演进(3)
    一、背景即时消息(IM)系统是直播系统重要的组成部分,一个稳定的,有容错的,灵活的,支持高并发的消息模块是影响直播系统用户体验的重要因素。IM长连接服务在直播系统有发挥着举足轻重的 ... [详细]
  • 浅解XXE与Portswigger Web Sec
    XXE与PortswiggerWebSec​相关链接:​博客园​安全脉搏​FreeBuf​XML的全称为XML外部实体注入,在学习的过程中发现有回显的XXE并不多,而 ... [详细]
author-avatar
Triste夏木_668_365
这个家伙很懒,什么也没留下!
PHP1.CN | 中国最专业的PHP中文社区 | DevBox开发工具箱 | json解析格式化 |PHP资讯 | PHP教程 | 数据库技术 | 服务器技术 | 前端开发技术 | PHP框架 | 开发工具 | 在线工具
Copyright © 1998 - 2020 PHP1.CN. All Rights Reserved | 京公网安备 11010802041100号 | 京ICP备19059560号-4 | PHP1.CN 第一PHP社区 版权所有