标签 Windows安全更新 下的文章

微软今日发布补丁,修复了其各类Windows操作系统及支持软件中至少113个安全漏洞。其中8个漏洞被微软评为最严重的"高危"级别,该公司警告称攻击者已在利用其中一个今日修复的漏洞。

本月微软零日漏洞——CVE-2026-20805——源于桌面窗口管理器(DWM)的缺陷,该组件是Windows系统中管理用户屏幕窗口的核心模块。Immersive网络威胁研究高级总监Kev Breen指出,尽管该漏洞仅获得5.5分的中等CVSS评分,但微软已确认其在野利用情况,表明威胁攻击者正利用此漏洞针对各类组织机构。

Breen表示此类漏洞常被用于破坏地址空间布局随机化(ASLR),这项核心操作系统安全控制机制旨在防范缓冲区溢出及其他内存操纵攻击。

Ivanti产品管理副总裁Chris Goettl注意到CVE-2026-20805影响所有当前受支持及扩展安全更新支持的Windows版本。他强调不应因该漏洞被标记为"重要"级别且CVSS评分相对较低而低估其严重性。

"基于风险的优先级评估方法要求将此漏洞视为比供应商评级或CVSS评分更高的严重级别,"他补充道。

本月修复的高危漏洞中包含两个Microsoft Office远程代码执行漏洞(CVE-2026-20952和CVE-2026-20953),仅需在预览窗格中查看恶意构造的消息即可触发。

我们在2025年10月补丁星期二发布的《"终结10"专题报告》中曾指出,微软在发现黑客利用调制解调器驱动程序漏洞入侵系统后,已从所有版本中移除该驱动。Rapid7的Adam Barnett透露,微软今日又因类似原因从Windows移除另外两款调制解调器驱动:微软已掌握功能完整的漏洞利用代码,该代码针对极其相似的调制解调器驱动中的权限提升漏洞(编号CVE-2023-31096)。

"这并非笔误,该漏洞最初由MITRE在两年前披露,原始研究人员还发布了可信的公开分析报告,"Barnett说明,"今日的Windows补丁移除了agrsm64.sys和agrsm.sys文件。这三款调制解调器驱动均源自同一家现已停止运营的第三方厂商,并已预置在Windows系统中数十年。对多数用户而言这些驱动移除不会引起注意,但在某些工业控制系统等特定场景中可能仍存在活跃的调制解调器。"

Barnett提出两个遗留问题:在完全打补丁的Windows设备中究竟还存在多少传统调制解调器驱动?在微软切断攻击者"依赖[有线]生存"的途径——即利用整类陈旧设备驱动进行攻击——之前,这些驱动还将暴露出多少可提升至SYSTEM权限的漏洞?

"尽管微软未宣称掌握CVE-2023-31096的利用证据,但2023年的相关分析报告与2025年移除其他Agere调制解调器驱动的举措,已为在此期间寻找Windows漏洞利用方式的人员释放了两个强烈信号,"Barnett强调,"需要说明的是,即使未连接调制解调器硬件,仅驱动文件的存在就足以让设备处于脆弱状态。"

Immersive、Ivanti和Rapid7均重点关注CVE-2026-21265,这是影响Windows安全启动的关键安全功能绕过漏洞。该安全功能旨在防范rootkit和bootkit等威胁,其依赖的一组证书将于2026年6月和10月到期。这些2011年颁发的证书过期后,未安装2023年新证书的Windows设备将无法继续接收安全启动安全修复。

Barnett特别提醒,在更新引导加载程序和BIOS时,必须针对特定操作系统与BIOS组合做好充分准备,错误的修复步骤可能导致系统无法启动。

"在信息安全领域十五年确实非常漫长,但自震网病毒时代以来一直为安全启动生态系统签名的微软根证书正面临失效倒计时,"Barnett指出,"微软早在2023年就发布了替换证书,同时推出CVE-2023-24932补丁,涵盖相关Windows更新以及后续修复步骤,以应对BlackLotus bootkit利用的安全启动绕过漏洞。"

Goettl同时提到Mozilla已发布Firefox和Firefox ESR更新,共修复34个漏洞,其中两个(CVE-2026-0891和CVE-2026-0892)疑似已被利用。两者均在Firefox 147(MFSA2026-01)中修复,CVE-2026-0891还在Firefox ESR 140.7(MFSA2026-03)中得以解决。

"除1月6日Chrome更新已修复的高危Chrome WebView漏洞(CVE-2026-0628)外,预计本周还将发布Google Chrome和Microsoft Edge更新,"Goettl补充道。

微软2026年1月"补丁星期二"修复3个零日漏洞及114处缺陷

比利时AZ Monica医院遭网络攻击后关闭所有服务器

Target员工确认泄露源代码真实性

Betterment在加密货币诈骗邮件浪潮后确认数据泄露事件

ConsentFix事件分析:新型OAuth钓鱼攻击的深度洞察

Reprompt攻击使黑客可劫持Microsoft Copilot会话

Pok Pok推出售价仅60美元的教育型屏幕游戏

云市场Pax8意外泄露1800家MSP合作伙伴数据

微软今日发布补丁,修复了其各类Windows操作系统及支持软件中至少113个安全漏洞。其中8个漏洞被微软评为最严重的"高危"级别,该公司警告称攻击者已在利用其中一个今日修复的漏洞。

本月微软零日漏洞——CVE-2026-20805——源于桌面窗口管理器(DWM)的缺陷,该组件是Windows系统中管理用户屏幕窗口的核心模块。Immersive网络威胁研究高级总监Kev Breen指出,尽管该漏洞仅获得5.5分的CVSS中等评分,微软已确认其在野利用情况,表明威胁攻击者正利用此漏洞针对各类组织。

Breen表示此类漏洞常被用于破坏地址空间布局随机化(ASLR),这项核心操作系统安全控制机制旨在防范缓冲区溢出及其他内存操纵攻击。

Ivanti产品管理副总裁Chris Goettl注意到CVE-2026-20805影响所有当前受支持及扩展安全更新支持的Windows版本。他指出若因该漏洞被标记为"重要"级别且CVSS评分相对较低而低估其严重性,将是个错误判断。

"基于风险的优先级评估方法要求将此漏洞视为比供应商评级或CVSS评分更高的严重级别,"他补充道。

本月修复的高危漏洞中包含两个Microsoft Office远程代码执行漏洞(CVE-2026-20952和CVE-2026-20953),仅需在预览窗格中查看恶意构造的消息即可触发。

我们在2025年10月补丁星期二发布的《"终结10"专题报告》中曾指出,微软在发现黑客利用调制解调器驱动程序漏洞入侵系统后,已从所有版本中移除该驱动。Rapid7的Adam Barnett透露,微软今日又因类似原因从Windows移除另外两款调制解调器驱动:微软已掌握功能完整的漏洞利用代码,该代码针对极其相似的调制解调器驱动中的权限提升漏洞(编号CVE-2023-31096)。

"这并非笔误,该漏洞最初由MITRE在两年前披露,原始研究者还发布了可信的公开分析报告,"Barnett说明,"今日的Windows补丁移除了agrsm64.sys和agrsm.sys文件。这三款调制解调器驱动均出自同一家现已停止运营的第三方厂商,并已预置在Windows系统中数十年。对多数用户而言这些驱动移除不会引起注意,但在某些工业控制系统等特定场景中,可能仍存在活跃的调制解调器。"

Barnett提出两个遗留问题:在完全打补丁的Windows设备上究竟还存在多少传统调制解调器驱动?在微软切断攻击者"依赖[有线]生存"的途径——即利用整类陈旧设备驱动进行攻击——之前,这些驱动还会暴露出多少SYSTEM权限提升漏洞?

"尽管微软未宣称掌握CVE-2023-31096的利用证据,但2023年的相关分析报告与2025年移除其他Agere调制解调器驱动的举措,已为在此期间寻找Windows漏洞利用途径的攻击者释放了两个强烈信号,"Barnett强调,"需要说明的是,即使未连接调制解调器硬件,仅驱动文件的存在就足以让设备处于脆弱状态。"

Immersive、Ivanti和Rapid7均重点关注CVE-2026-21265,这是影响Windows安全启动功能的高危安全特性绕过漏洞。该安全功能旨在防范rootkit和bootkit等威胁,其依赖的一组证书将于2026年6月和10月到期。这些2011年颁发的证书失效后,未安装2023年新证书的Windows设备将无法继续接收安全启动安全更新。

Barnett特别提醒,在更新引导加载程序和BIOS时,必须针对特定操作系统与BIOS组合做好充分准备,错误的修复步骤可能导致系统无法启动。

"在信息安全领域十五年确实非常漫长,但自震网病毒时代以来一直为安全启动生态系统签名的微软根证书正面临失效倒计时,"Barnett指出,"微软早在2023年就发布了替换证书,同时推出CVE-2023-24932补丁,涵盖相关Windows更新以及后续修复BlackLotus bootkit利用的安全启动绕过漏洞的步骤。"

Goettl提到Mozilla已发布Firefox和Firefox ESR更新,共修复34个漏洞,其中两个(CVE-2026-0891和CVE-2026-0892)疑似遭利用。两者均在Firefox 147(MFSA2026-01)中修复,CVE-2026-0891还在Firefox ESR 140.7(MFSA2026-03)中得以解决。

"除1月6日Chrome更新已修复的高危Chrome WebView漏洞(CVE-2026-0628)外,预计本周还将发布Google Chrome和Microsoft Edge更新,"Goettl补充道。

VMware ESXi零日漏洞可能在披露前已被利用长达一年

加利福尼亚州禁止数据中介转售数百万人的健康数据

黑客利用配置错误代理访问付费大语言模型服务

微软或将允许IT管理员卸载Copilot

不要错过这份可访问1000+实用技能课程的20美元通行证

微软发布Windows 10 KB5073724扩展安全更新

Windows 11 KB5074109和KB5073455累积更新已发布

微软2026年1月补丁星期二修复3个零日漏洞及114处缺陷

微软今日推送了更新,修复其Windows操作系统及支持软件中至少56个安全漏洞。作为2025年最后一次补丁星期二更新,此次修复了一个已被利用的零日漏洞以及两个已公开披露的漏洞。

尽管过去几个月发布的安全更新数量低于往常,微软在2025年共修复了高达1,129个漏洞,较2024年增长11.9%。根据Tenable公司的Satnam Narang所述,这标志着微软连续第二年修复超过一千个漏洞,也是自该机制创立以来的第三次。

本次修复的零日漏洞是CVE-2025-62221,这是一个影响Windows 10及后续版本的权限提升漏洞。该漏洞存在于名为"Windows云文件迷你筛选器驱动程序"的组件中——这是一个让云应用程序能够访问文件系统功能的系统驱动程序。

"这尤其令人担忧,因为迷你筛选器是OneDrive、Google Drive和iCloud等服务的核心组成部分,并且即使未安装这些应用程序,它仍然是Windows的核心组件。"Rapid7的首席软件工程师Adam Barnett表示。

今日修复的漏洞中仅有三个被微软评为最严重的"严重"级别:CVE-2025-62554和CVE-2025-62557均涉及Microsoft Office,攻击者只需在预览窗格中查看恶意电子邮件即可利用这两个漏洞。另一个严重漏洞CVE-2025-62562涉及Microsoft Outlook,不过微软表示预览窗格并非此漏洞的攻击途径。

但据微软称,本月补丁批次中最可能被利用的是其他(非严重级别)权限提升漏洞,包括:

  • CVE-2025-62458 — Win32k
  • CVE-2025-62470 — Windows通用日志文件系统驱动程序
  • CVE-2025-62472 — Windows远程访问连接管理器
  • CVE-2025-59516 — Windows存储VSP驱动程序
  • CVE-2025-59517 — Windows存储VSP驱动程序

Immersive威胁研究高级总监Kev Breen指出,权限提升漏洞在几乎所有涉及主机入侵的事件中都有出现。

"我们不清楚微软为何特别标记这些漏洞更可能被利用,但这些组件中的大多数历史上都曾被野外利用,或者有足够多关于先前CVE的技术细节,使得威胁行为者更容易将其武器化。"Breen表示,"无论如何,尽管这些漏洞尚未被主动利用,仍应尽早修补。"

本月修复的较有趣漏洞之一是CVE-2025-64671,这是微软和GitHub使用的基于AI的编码助手Github Copilot Plugin for Jetbrains中的远程代码执行漏洞。Breen指出,该漏洞允许攻击者通过诱使大型语言模型运行绕过用户"自动批准"设置的命令来执行任意代码。

CVE-2025-64671属于更广泛、更系统性的安全危机的一部分,安全研究员Ari Marzuk将其称为IDEsaster(IDE代表"集成开发环境"),涵盖近十二个市场领先的AI编码平台中报告的30多个独立漏洞,包括Cursor、Windsurf、Gemini CLI和Claude Code。

今日修复的另一个公开披露漏洞是CVE-2025-54100,这是Windows Server 2008及后续版本中Windows Powershell的远程代码执行漏洞,允许未经身份验证的攻击者以用户安全上下文运行代码。

如需获取微软今日推送安全更新的更详细分析,请查看SANS互联网风暴中心的汇总报告。与往常一样,如果您在应用本月任何Windows补丁时遇到问题,请在评论区留言说明。