专栏名称: 深信服千里目安全实验室
深信服科技旗下安全实验室,致力于网络安全攻防技术的研究和积累,深度洞察未知网络安全威胁,解读前沿安全技术。
目录
相关文章推荐
完美Excel  ·  使用deepseek优化VBA代码 ·  昨天  
Excel之家ExcelHome  ·  教你3分钟将DeepSeek接入到Word, ... ·  3 天前  
好地讯江苏  ·  2月苏州6宗涉宅地待出让,总起价34.7亿( ... ·  4 天前  
江苏司法行政在线  ·  江苏法援律师,被央视关注! ·  4 天前  
51好读  ›  专栏  ›  深信服千里目安全实验室

微软补丁日安全通告|1月份

深信服千里目安全实验室  · 公众号  ·  · 2021-01-13 10:02

正文

漏洞概要


2021年1月13日(北京时间),微软发布了安全更新,共发布了83个CVE的补丁程序,同比上月增加了25个,涵盖了Microsoft的众多组件和软件。

在漏洞安全等级方面,有10个漏洞被微软官方标记为“Critical”,73个漏洞被标记为“Important”; 在漏洞类型方面,有24个远程代码执行漏洞,34个权限提升漏洞以及11个信息泄露漏洞。


漏洞数据分析


1 微软在2020-2021年修复漏洞数量趋势

截至2021年1月,微软在各月修复的漏洞数量如下所示:


● 总体上来看,微软本月修复的漏洞数量增加到了83个,相较于上月增加了25个漏洞。

● 千里目安全实验室在综合考虑往年微软公布漏洞数量的数据统计和今年的特殊情况,初步估计微软在今年2月份公布的漏洞数将有小幅度提升。严重类型漏洞数也会维持在10个左右。


2 历史12月份漏洞补丁情况对比

2018-2021年,1月份的漏洞数趋势如下图:

2018-2021年,1月份的漏洞危险等级趋势和数量如下图:

2018-2021年,1月份的漏洞各个类型数量对比如下图:

从漏洞数量来看,今年出现了明显增长 。微软在2021年1月份爆发的漏洞相较于前几年有明显的提升,漏洞数量的提升一方面说明投入漏洞挖掘的安全研究员更加普遍,另一方面可能是大环境的影响,导致漏洞数量增加,预计今年一整年的漏洞总数还会更多。

从漏洞的危险等级来看,“Important”等级漏洞数量明显增长 。单个的重点高可利用漏洞并未出现过度增长,但单个具有普通影响力的漏洞明显增多,这加大了漏洞利用链形成的风险。这种趋势,对于APT组织或成熟的攻击组织来说是一个利好消息,大幅度增加的普通影响力的漏洞提供了诸多的攻击路径和攻击手段组合的选择。

从漏洞类型来看,权限提升漏洞(EoP)大幅增加 。远程代码执行漏洞(RCE)数量相较于前两年有一定增加,其他漏洞类型的数量与往年相比差别不大。权限提升漏洞(EoP)大幅增加,虽然影响力不如远程代码执行漏洞,但是权限提升漏洞在内网和局域网等场景下有很大的发挥空间,需要引起高度重视,尤其是在配合社工手段的前提下,甚至可以直接接管整个局域网并进行进一步扩展攻击。远程代码执行漏洞(RCE)一定数量的增加,这对于攻击者而言是个好消息。远程代码执行漏洞有利于攻击者更容易的获取受害者机器的执行权限,对于普通用户以及企业来说,远程代码执行类型的漏洞是危害比较大的。


1月重要漏洞分析


1 漏洞分析

Microsoft SharePoint:CVE-2021-1707,Microsoft SharePoint可以为个人、信息和公司创建门户页面。Microsoft SharePoint存在一个远程代码漏洞,该漏洞是由于SharePoint服务器未对用户输入的内容进行校验,并解析未校验的数据。攻击者可以通过对特定的api发送精心构造的数据实现任意命令执行, 从而接管服务器。2020年12月份微软安全更新也曝出了两个Microsoft SharePoint的远程代码执行漏洞,我们建议用户及时更新微软安全补丁。


Microsoft Malware Protection Engine:CVE-2021-1647,Microsoft Defender是Windows的一款防病毒软件,具有病毒和威胁防护、账户保护,防火墙与网络保护,应用和浏览器控制等功能。该漏洞为Microsoft Defender的远程代码执行漏洞。由于Microsoft Defender在扫描文件的过程中存在内存损坏漏洞,所以攻击者可以通过构造恶意PE文件,并使存在漏洞的Microsoft Defender扫描该恶意文件来执行任意代码。攻击者可以通过恶意网页,电子邮件附件或USB驱动器远程破坏易受攻击的系统。 该漏洞已发现在野利用,危害比较大,我们强烈建议用户及时更新微软安全补丁。

Microsoft Graphics Component:CVE-2021-1709,win32k.sys是Windows的多用户管理的sys文件。该漏洞为win32k的本地提权漏洞,在win32k释放某些对象时存在释放后使用(UAF)漏洞,该对象释放后仍有指针指向该对象的地址空间,形成悬垂指针,当用户再次使用该指针时将会产生内存错误。攻击者可以通过构造恶意的利用程序,利用该漏洞进行任意地址读写,通过写入指定payload造成本地提权。该漏洞经过评估,危害比较大,我们建议用户及时更新微软安全补丁。


2 影响范围

CVE 编号

受影响版本

CVE-2021-1709

Windows 7 SP1

Windows 8.1

Windows RT 8.1

Windows 10

Windows 10 Version 1607, 1803,1809, 1909, 2004,20H2

Windows Server 2008 SP2

Windows Server 2008 R2 SP1

Windows Server 2012, 2012 R2, 2016, 2019

Windows Server version 1909, 2004,20h2

CVE-2021-1707

Microsoft SharePoint Foundation 2010 Service Pack 2

Microsoft SharePoint Foundation 2013 Service Pack 1

Microsoft SharePoint Enterprise Server 2016

Microsoft SharePoint Server 2019

CVE-2021-1647

Windows 7 SP1

Windows 8.1

Windows RT 8.1

Windows 10

Windows 10 Version 1607, 1803,1809, 1909, 2004,20H2

Windows Server 2008 SP2

Windows Server 2008 R2 SP1

Windows Server 2012, 2012 R2, 2016, 2019

Windows Server version 1909, 2004,20h2


3 修复建议

微软官方已更新受影响软件的安全补丁,用户可根据不同版本系统下载安装对应的安全补丁,安全更新链接如下:

https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/CVE-2021-1647

https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/CVE-2021-1707

https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/CVE-2021-1709


参考链接


https://msrc.microsoft.com/update-guide/releaseNote/2021-Jan

https://www.zerodayinitiative.com/blog/2021/1/12/the-january-2021-security-update-review








请到「今天看啥」查看全文