400电话
微信咨询
咨询时间: 9:30-18:30
400-998-3555
感谢您访问本站!我们检测到您当前使用的是 IE 浏览器。由于微软已正式终止对 IE 浏览器的技术支持,本站现已不再兼容该浏览器,可能会导致页面显示异常或功能无法使用。为了获得最佳体验,建议您:使用 Chrome、Edge、Firefox 等现代浏览器访问。
x

2026-01微软漏洞通告

  • 作者:火绒安全

  • 发布时间:2026-01-14

  • 阅读量:432

微软官方发布了2026年1月的安全更新。本月更新公布了112个漏洞,包含55个特权提升漏洞、22个远程执行代码漏洞、22个信息泄露漏洞、5个身份假冒漏洞、3个篡改漏洞、3个安全功能绕过漏洞、2个拒绝服务漏洞,其中104个漏洞级别为“Important”(严重),8个为“Critical”(高危)。建议用户及时使用火绒安全软件(个人/企业)【漏洞修复】功能更新补丁。



涉及组件:

  • Azure Connected Machine Agent

  • Azure Core shared client library for Python

  • Capability Access Management Service (camsvc)

  • Connected Devices Platform Service (Cdpsvc)

  • Desktop Window Manager

  • Dynamic Root of Trust for Measurement (DRTM)

  • Graphics Kernel

  • Host Process for Windows Tasks

  • Inbox COM Objects

  • Microsoft Graphics Component

  • Microsoft Office

  • Microsoft Office Excel

  • Microsoft Office SharePoint

  • Microsoft Office Word

  • Printer Association Object

  • SQL Server

  • Tablet Windows User Interface (TWINUI) Subsystem

  • Windows Admin Center

  • Windows Ancillary Function Driver for WinSock

  • Windows Client-Side Caching (CSC) Service

  • Windows Clipboard Server

  • Windows Cloud Files Mini Filter Driver

  • Windows Common Log File System Driver

  • Windows Deployment Services

  • Windows DWM

  • Windows Error Reporting

  • Windows File Explorer

  • Windows Hello

  • Windows HTTP.sys

  • Windows Hyper-V

  • Windows Installer

  • Windows Internet Connection Sharing (ICS)

  • Windows Kerberos

  • Windows Kernel

  • Windows Kernel Memory

  • Windows Kernel-Mode Drivers

  • Windows LDAP - Lightweight Directory Access Protocol

  • Windows Local Security Authority Subsystem Service (LSASS)

  • Windows Local Session Manager (LSM)

  • Windows Management Services

  • Windows Media

  • Windows NDIS

  • Windows NTFS

  • Windows NTLM

  • Windows Remote Assistance

  • Windows Remote Procedure Call

  • Windows Remote Procedure Call Interface Definition Language (IDL)

  • Windows Routing and Remote Access Service (RRAS)

  • Windows Secure Boot

  • Windows Server Update Service

  • Windows Shell

  • Windows SMB Server

  • Windows Telephony Service

  • Windows TPM

  • Windows Virtualization-Based Security (VBS) Enclave

  • Windows WalletService

  • Windows Win32K - ICOMP



以下漏洞需特别注意

Windows Installer 权限提升漏洞

CVE-2026-20816

严重级别:严重 CVSS:7.8

被利用级别:很有可能被利用


此漏洞无需用户交互,该漏洞源于Windows Installer在执行安装或修复流程时,先检查目标文件或目录的状态与权限,随后再以高权限执行创建、替换或写入等操作,但检查与实际执行之间缺少有效的约束机制,导致低权限本地用户可以在检查完成后修改最终被操作的对象或路径,使安装程序在高权限上下文中对攻击者指定目标执行文件操作,使用此漏洞可将本地已认证用户的权限提升至 SYSTEM。



Windows NTFS 远程代码执行漏洞

CVE-2026-20840

严重级别:严重 CVSS:7.8

被利用等级:很有可能被利用


此漏洞无需用户交互,该漏洞源于Windows NTFS在处理特定文件系统操作时存在堆内存缓冲区溢出,导致攻击者可以通过构造特定触发条件破坏内存并影响执行流程,使用此漏洞可使已通过身份验证的本地攻击者在受影响系统上执行任意代码。



Windows Server Update Service (WSUS) 远程代码执行漏洞

CVE-2026-20856

严重级别:严重 CVSS:7.5

被利用级别:不太可能被利用


此漏洞无需用户交互,该漏洞源于Windows Server Update Service在处理特定网络请求时输入校验不足,导致服务在解析请求数据时发生异常处理并被攻击者劫持执行流程,攻击者可在未授权的情况下通过网络在WSUS服务器上执行任意代码。



Windows 本地安全权限子系统服务(LSASS)远程代码执行漏洞

CVE-2026-20854

严重级别:严重 CVSS:7.5

被利用级别:不太可能被利用


此漏洞无需用户交互,该漏洞源于Windows本地安全机构子系统服务(LSASS)在处理特定网络请求时存在释放后仍被继续访问的内存管理错误,导致内存被破坏并出现可被利用的执行路径,使用此漏洞可使已通过身份验证且权限较低的攻击者通过网络触发代码执行,在受影响系统上执行任意代码。



Windows 桌面窗口管理器信息泄露漏洞

CVE-2026-20805

严重级别:严重 CVSS:6.5

被利用级别:检测在野利用


此漏洞无需用户交互,该漏洞源于Windows Desktop Window Manager在处理某类本地通信请求时对敏感信息处理不当,导致其响应内容向低权限本地进程暴露不应公开的内存相关信息,例如可用于定位的共享内存区段地址,使用此漏洞可在本地泄露这些关键运行时信息。


修复建议:

1、通过火绒个人版/企业版【漏洞修复】功能修复漏洞。

企业微信截图_17683737999449.png


2、下载微软官方提供的补丁https://msrc.microsoft.com/update-guide


完整微软通告:https://msrc.microsoft.com/update-guide/en-us/releaseNote/2026-Jan



安全无忧,一键开启

全面提升您的系统防护