2021-01 补丁日: 微软多个高危漏洞通告_360安全卫士

报告编号:B6-2021-011302

报告作者:360CERT

更新日期:2021-01-13

0x01事件简述

2021年01月13日,360CERT监测发现​​发布了​​​的风险通告,事件等级:​​严重​​​,事件评分:​​8.8​​。

此次安全更新发布了​​83​​​个漏洞的补丁,主要涵盖了以下组件: Windows操作系统、Edge浏览器、Office办公套件、Windows 编解码器库、Visual Studio、SQL Server、反病毒引擎、.NET、Azure 。其中包括​​10​​​个严重漏洞,​​73​​个高危漏洞。

对此,360CERT建议广大用户及时将​​Windows操作系统及相关组件​​升级到最新版本。与此同时,请做好资产自查以及预防工作,以免遭受黑客攻击。

0x02风险等级

360CERT对该事件的评定结果如下

评定方式

等级

威胁等级

严重

影响面

广泛

360CERT评分

8.8

0x03影响版本

已利用>易利用>可利用>难利用

编号

标题

新版可利用性

旧版可利用性

公开状态

在野利用

导致结果

CVE-2021-1647

[严重]CVE-2021-1647 远程代码执行漏洞

已利用

已利用

No

Yes

远程代码执行

CVE-2021-1665

[严重]CVE-2021-1665 远程代码执行漏洞

可利用

可利用

No

No

远程代码执行

CVE-2021-1673

[严重]CVE-2021-1673 远程代码执行漏洞

可利用

可利用

No

No

远程代码执行

CVE-2021-1660

[严重]CVE-2021-1660 远程代码执行漏洞

可利用

可利用

No

No

远程代码执行

CVE-2021-1658

[严重]CVE-2021-1658 远程代码执行漏洞

可利用

可利用

No

No

远程代码执行

CVE-2021-1666

[严重]CVE-2021-1666 远程代码执行漏洞

可利用

可利用

No

No

远程代码执行

CVE-2021-1667

[严重]CVE-2021-1667 远程代码执行漏洞

可利用

可利用

No

No

远程代码执行

CVE-2021-1668

[严重]CVE-2021-1668 远程代码执行漏洞

可利用

可利用

No

No

远程代码执行

CVE-2021-1643

[严重]CVE-2021-1643 远程代码执行漏洞

可利用

可利用

No

No

远程代码执行

CVE-2021-1642

[高危]CVE-2021-1642 权限提升漏洞

可利用

可利用

No

No

权限提升

CVE-2021-1644

[高危]CVE-2021-1644 远程代码执行漏洞

可利用

可利用

No

No

远程代码执行

CVE-2021-1641

[高危]CVE-2021-1641 欺骗漏洞

可利用

可利用

No

No

欺骗

CVE-2021-1636

[高危]CVE-2021-1636 权限提升漏洞

可利用

可利用

No

No

权限提升

CVE-2021-1637

[高危]CVE-2021-1637 信息泄漏漏洞

可利用

可利用

No

No

信息泄漏

CVE-2021-1651

[高危]CVE-2021-1651 权限提升漏洞

可利用

可利用

No

No

权限提升

CVE-2021-1652

[高危]CVE-2021-1652 权限提升漏洞

可利用

可利用

No

No

权限提升

CVE-2021-1653

[高危]CVE-2021-1653 权限提升漏洞

可利用

可利用

No

No

权限提升

CVE-2021-1654

[高危]CVE-2021-1654 权限提升漏洞

可利用

可利用

No

No

权限提升

CVE-2021-1655

[高危]CVE-2021-1655 权限提升漏洞

可利用

可利用

No

No

权限提升

CVE-2021-1656

[高危]CVE-2021-1656 信息泄漏漏洞

可利用

可利用

No

No

信息泄漏

CVE-2021-1657

[高危]CVE-2021-1657 远程代码执行漏洞

可利用

可利用

No

No

远程代码执行

CVE-2021-1659

[高危]CVE-2021-1659 权限提升漏洞

可利用

可利用

No

No

权限提升

CVE-2021-1661

[高危]CVE-2021-1661 权限提升漏洞

可利用

可利用

No

No

权限提升

CVE-2021-1662

[高危]CVE-2021-1662 权限提升漏洞

可利用

可利用

No

No

权限提升

CVE-2021-1663

[高危]CVE-2021-1663 信息泄漏漏洞

可利用

可利用

No

No

信息泄漏

CVE-2021-1664

[高危]CVE-2021-1664 远程代码执行漏洞

可利用

可利用

No

No

远程代码执行

CVE-2021-1669

[高危]CVE-2021-1669 安全特性绕过漏洞

可利用

可利用

No

No

安全特性绕过

CVE-2021-1670

[高危]CVE-2021-1670 信息泄漏漏洞

可利用

可利用

No

No

信息泄漏

CVE-2021-1671

[高危]CVE-2021-1671 远程代码执行漏洞

可利用

可利用

No

No

远程代码执行

CVE-2021-1672

[高危]CVE-2021-1672 信息泄漏漏洞

可利用

可利用

No

No

信息泄漏

CVE-2021-1674

[高危]CVE-2021-1674 安全特性绕过漏洞

可利用

可利用

No

No

安全特性绕过

CVE-2021-1676

[高危]CVE-2021-1676 信息泄漏漏洞

可利用

可利用

No

No

信息泄漏

CVE-2021-1679

[高危]CVE-2021-1679 拒绝服务漏洞

可利用

可利用

No

No

拒绝服务

CVE-2021-1680

[高危]CVE-2021-1680 权限提升漏洞

可利用

可利用

No

No

权限提升

CVE-2021-1681

[高危]CVE-2021-1681 权限提升漏洞

可利用

可利用

No

No

权限提升

CVE-2021-1682

[高危]CVE-2021-1682 权限提升漏洞

可利用

可利用

No

No

权限提升

CVE-2021-1683

[高危]CVE-2021-1683 安全特性绕过漏洞

可利用

可利用

No

No

安全特性绕过

CVE-2021-1684

[高危]CVE-2021-1684 安全特性绕过漏洞

可利用

可利用

No

No

安全特性绕过

CVE-2021-1685

[高危]CVE-2021-1685 权限提升漏洞

可利用

可利用

No

No

权限提升

CVE-2021-1686

[高危]CVE-2021-1686 权限提升漏洞

可利用

可利用

No

No

权限提升

CVE-2021-1687

[高危]CVE-2021-1687 权限提升漏洞

可利用

可利用

No

No

权限提升

CVE-2021-1688

[高危]CVE-2021-1688 权限提升漏洞

可利用

可利用

No

No

权限提升

CVE-2021-1689

[高危]CVE-2021-1689 权限提升漏洞

可利用

可利用

No

No

权限提升

CVE-2021-1690

[高危]CVE-2021-1690 权限提升漏洞

可利用

可利用

No

No

权限提升

CVE-2021-1691

[高危]CVE-2021-1691 拒绝服务漏洞

可利用

可利用

No

No

拒绝服务

CVE-2021-1692

[高危]CVE-2021-1692 拒绝服务漏洞

可利用

可利用

No

No

拒绝服务

CVE-2021-1693

[高危]CVE-2021-1693 权限提升漏洞

可利用

可利用

No

No

权限提升

CVE-2021-1694

[高危]CVE-2021-1694 权限提升漏洞

可利用

可利用

No

No

权限提升

CVE-2021-1695

[高危]CVE-2021-1695 权限提升漏洞

可利用

可利用

No

No

权限提升

CVE-2021-1696

[高危]CVE-2021-1696 信息泄漏漏洞

可利用

可利用

No

No

信息泄漏

CVE-2021-1697

[高危]CVE-2021-1697 权限提升漏洞

可利用

可利用

No

No

权限提升

CVE-2021-1707

[高危]CVE-2021-1707 远程代码执行漏洞

易利用

易利用

No

No

远程代码执行

CVE-2021-1708

[高危]CVE-2021-1708 信息泄漏漏洞

可利用

可利用

No

No

信息泄漏

CVE-2021-1709

[高危]CVE-2021-1709 权限提升漏洞

易利用

易利用

No

No

权限提升

CVE-2021-1710

[高危]CVE-2021-1710 远程代码执行漏洞

可利用

可利用

No

No

远程代码执行

CVE-2020-26870

[高危]CVE-2020-26870 远程代码执行漏洞

可利用

可利用

No

No

远程代码执行

CVE-2021-1711

[高危]CVE-2021-1711 远程代码执行漏洞

可利用

可利用

No

No

远程代码执行

CVE-2021-1712

[高危]CVE-2021-1712 权限提升漏洞

可利用

可利用

No

No

权限提升

CVE-2021-1718

[高危]CVE-2021-1718 篡改漏洞

可利用

可利用

No

No

篡改

CVE-2021-1723

[高危]CVE-2021-1723 拒绝服务漏洞

可利用

可利用

No

No

拒绝服务

CVE-2021-1725

[高危]CVE-2021-1725 信息泄漏漏洞

可利用

可利用

No

No

信息泄漏

CVE-2021-1650

[高危]CVE-2021-1650 权限提升漏洞

可利用

可利用

No

No

权限提升

CVE-2021-1649

[高危]CVE-2021-1649 权限提升漏洞

可利用

可利用

No

No

权限提升

CVE-2021-1648

[高危]CVE-2021-1648 权限提升漏洞

可利用

可利用

Yes

No

权限提升

CVE-2021-1646

[高危]CVE-2021-1646 权限提升漏洞

可利用

可利用

No

No

权限提升

CVE-2021-1645

[高危]CVE-2021-1645 信息泄漏漏洞

可利用

可利用

No

No

信息泄漏

CVE-2021-1638

[高危]CVE-2021-1638 安全特性绕过漏洞

可利用

可利用

No

No

安全特性绕过

CVE-2021-1677

[高危]CVE-2021-1677 欺骗漏洞

可利用

可利用

No

No

欺骗

CVE-2021-1678

[高危]CVE-2021-1678 安全特性绕过漏洞

可利用

可利用

No

No

安全特性绕过

CVE-2021-1699

[高危]CVE-2021-1699 信息泄漏漏洞

可利用

可利用

No

No

信息泄漏

CVE-2021-1700

[高危]CVE-2021-1700 远程代码执行漏洞

可利用

可利用

No

No

远程代码执行

CVE-2021-1701

[高危]CVE-2021-1701 远程代码执行漏洞

可利用

可利用

No

No

远程代码执行

CVE-2021-1702

[高危]CVE-2021-1702 权限提升漏洞

可利用

可利用

No

No

权限提升

CVE-2021-1703

[高危]CVE-2021-1703 权限提升漏洞

可利用

可利用

No

No

权限提升

CVE-2021-1704

[高危]CVE-2021-1704 权限提升漏洞

可利用

可利用

No

No

权限提升

CVE-2021-1705

[中危]CVE-2021-1705 远程代码执行漏洞

可利用

可利用

No

No

远程代码执行

CVE-2021-1706

[高危]CVE-2021-1706 权限提升漏洞

可利用

可利用

No

No

权限提升

CVE-2021-1713

[高危]CVE-2021-1713 远程代码执行漏洞

可利用

可利用

No

No

远程代码执行

CVE-2021-1714

[高危]CVE-2021-1714 远程代码执行漏洞

可利用

可利用

No

No

远程代码执行

CVE-2021-1715

[高危]CVE-2021-1715 远程代码执行漏洞

可利用

可利用

No

No

远程代码执行

CVE-2021-1716

[高危]CVE-2021-1716 远程代码执行漏洞

可利用

可利用

No

No

远程代码执行

CVE-2021-1717

[高危]CVE-2021-1717 欺骗漏洞

可利用

可利用

No

No

欺骗

CVE-2021-1719

[高危]CVE-2021-1719 权限提升漏洞

可利用

可利用

No

No

权限提升

0x04修复建议

通用修补建议

360CERT建议通过安装​​360安全卫士​​进行一键更新。

应及时进行Microsoft Windows版本更新并且保持Windows自动更新开启。

Windows server / Windows 检测并开启​​Windows自动更新​​流程如下

-点击开始菜单,在弹出的菜单中选择“控制面板”进行下一步。

-点击控制面板页面中的“系统和安全”,进入设置。

-在弹出的新的界面中选择“windows update”中的“启用或禁用自动更新”。

-然后进入设置窗口,展开下拉菜单项,选择其中的​​自动安装更新(推荐)​​。

临时修补建议

通过如下链接自行寻找符合操作系统版本的漏洞补丁,并进行补丁下载安装。

​2021 年 01 月安全更新 - 发行说明 - 安全更新程序指南 - Microsoft​

0x05产品侧解决方案

360安全卫士

针对本次安全更新,Windows用户可通过360安全卫士实现对应补丁安装,其他平台的用户可以根据修复建议列表中的产品更新版本对存在漏洞的产品进行更新。

360CERT建议广大用户使用360安全卫士定期对设备进行安全检测,以做好资产自查以及防护工作。

2021-01 补丁日: 微软多个高危漏洞通告_拒绝服务_02

0x06时间线

2021-01-12 微软发布安全更新

2021-01-13 360CERT发布通告

0x07参考链接

​1、 2021 年 1 月安全更新​

​2、 THE JANUARY 2021 SECURITY UPDATE REVIEW​

0x08特制报告下载链接

一直以来,360CERT对全球重要网络安全事件进行快速通报、应急响应。为更好地为政企用户提供最新漏洞以及信息安全事件的安全通告服务,现360CERT正式推出安全通告特制版报告,以便用户做资料留存、传阅研究与查询验证。 用户可直接通过以下链接进行特制报告的下载。

​2021-01 补丁日: 微软多个高危漏洞通告​

若有订阅意向与定制需求请发送邮件至 g-cert-report#360.cn ,并附上您的 公司名、姓名、手机号、地区、邮箱地址。