2026-01微软漏洞通告
-
作者:火绒安全
-
发布时间:2026-01-14
-
阅读量:432
微软官方发布了2026年1月的安全更新。本月更新公布了112个漏洞,包含55个特权提升漏洞、22个远程执行代码漏洞、22个信息泄露漏洞、5个身份假冒漏洞、3个篡改漏洞、3个安全功能绕过漏洞、2个拒绝服务漏洞,其中104个漏洞级别为“Important”(严重),8个为“Critical”(高危)。建议用户及时使用火绒安全软件(个人/企业)【漏洞修复】功能更新补丁。
涉及组件:
Azure Connected Machine Agent
Azure Core shared client library for Python
Capability Access Management Service (camsvc)
Connected Devices Platform Service (Cdpsvc)
Desktop Window Manager
Dynamic Root of Trust for Measurement (DRTM)
Graphics Kernel
Host Process for Windows Tasks
Inbox COM Objects
Microsoft Graphics Component
Microsoft Office
Microsoft Office Excel
Microsoft Office SharePoint
Microsoft Office Word
Printer Association Object
SQL Server
Tablet Windows User Interface (TWINUI) Subsystem
Windows Admin Center
Windows Ancillary Function Driver for WinSock
Windows Client-Side Caching (CSC) Service
Windows Clipboard Server
Windows Cloud Files Mini Filter Driver
Windows Common Log File System Driver
Windows Deployment Services
Windows DWM
Windows Error Reporting
Windows File Explorer
Windows Hello
Windows HTTP.sys
Windows Hyper-V
Windows Installer
Windows Internet Connection Sharing (ICS)
Windows Kerberos
Windows Kernel
Windows Kernel Memory
Windows Kernel-Mode Drivers
Windows LDAP - Lightweight Directory Access Protocol
Windows Local Security Authority Subsystem Service (LSASS)
Windows Local Session Manager (LSM)
Windows Management Services
Windows Media
Windows NDIS
Windows NTFS
Windows NTLM
Windows Remote Assistance
Windows Remote Procedure Call
Windows Remote Procedure Call Interface Definition Language (IDL)
Windows Routing and Remote Access Service (RRAS)
Windows Secure Boot
Windows Server Update Service
Windows Shell
Windows SMB Server
Windows Telephony Service
Windows TPM
Windows Virtualization-Based Security (VBS) Enclave
Windows WalletService
Windows Win32K - ICOMP
以下漏洞需特别注意
Windows Installer 权限提升漏洞
CVE-2026-20816
严重级别:严重 CVSS:7.8
被利用级别:很有可能被利用
此漏洞无需用户交互,该漏洞源于Windows Installer在执行安装或修复流程时,先检查目标文件或目录的状态与权限,随后再以高权限执行创建、替换或写入等操作,但检查与实际执行之间缺少有效的约束机制,导致低权限本地用户可以在检查完成后修改最终被操作的对象或路径,使安装程序在高权限上下文中对攻击者指定目标执行文件操作,使用此漏洞可将本地已认证用户的权限提升至 SYSTEM。
Windows NTFS 远程代码执行漏洞
CVE-2026-20840
严重级别:严重 CVSS:7.8
被利用等级:很有可能被利用
此漏洞无需用户交互,该漏洞源于Windows NTFS在处理特定文件系统操作时存在堆内存缓冲区溢出,导致攻击者可以通过构造特定触发条件破坏内存并影响执行流程,使用此漏洞可使已通过身份验证的本地攻击者在受影响系统上执行任意代码。
Windows Server Update Service (WSUS) 远程代码执行漏洞
CVE-2026-20856
严重级别:严重 CVSS:7.5
被利用级别:不太可能被利用
此漏洞无需用户交互,该漏洞源于Windows Server Update Service在处理特定网络请求时输入校验不足,导致服务在解析请求数据时发生异常处理并被攻击者劫持执行流程,攻击者可在未授权的情况下通过网络在WSUS服务器上执行任意代码。
Windows 本地安全权限子系统服务(LSASS)远程代码执行漏洞
CVE-2026-20854
严重级别:严重 CVSS:7.5
被利用级别:不太可能被利用
此漏洞无需用户交互,该漏洞源于Windows本地安全机构子系统服务(LSASS)在处理特定网络请求时存在释放后仍被继续访问的内存管理错误,导致内存被破坏并出现可被利用的执行路径,使用此漏洞可使已通过身份验证且权限较低的攻击者通过网络触发代码执行,在受影响系统上执行任意代码。
Windows 桌面窗口管理器信息泄露漏洞
CVE-2026-20805
严重级别:严重 CVSS:6.5
被利用级别:检测在野利用
此漏洞无需用户交互,该漏洞源于Windows Desktop Window Manager在处理某类本地通信请求时对敏感信息处理不当,导致其响应内容向低权限本地进程暴露不应公开的内存相关信息,例如可用于定位的共享内存区段地址,使用此漏洞可在本地泄露这些关键运行时信息。
修复建议:
1、通过火绒个人版/企业版【漏洞修复】功能修复漏洞。
2、下载微软官方提供的补丁https://msrc.microsoft.com/update-guide
完整微软通告:https://msrc.microsoft.com/update-guide/en-us/releaseNote/2026-Jan
