微软官方发布了2026年1月的安全更新。本月更新公布了112个漏洞,包含55个特权提升漏洞、22个远程执行代码漏洞、22个信息泄露漏洞、5个身份假冒漏洞、3个篡改漏洞、3个安全功能绕过漏洞、2个拒绝服务漏洞,其中104个漏洞级别为“Important”(严重),8个为“Critical”(高危)。建议用户及时使用终端安全防护软件(个人/企业)【漏洞修复】功能更新补丁。

涉及组件
- Azure Connected Machine Agent
- Azure Core shared client library for Python
- Capability Access Management Service (camsvc)
- Connected Devices Platform Service (Cdpsvc)
- Desktop Window Manager
- Dynamic Root of Trust for Measurement (DRTM)
- Graphics Kernel
- Host Process for Windows Tasks
- Inbox COM Objects
- Microsoft Graphics Component
- Microsoft Office
- Microsoft Office Excel
- Microsoft Office SharePoint
- Microsoft Office Word
- Printer Association Object
- SQL Server
- Tablet Windows User Interface (TWINUI) Subsystem
- Windows Admin Center
- Windows Ancillary Function Driver for WinSock
- Windows Client-Side Caching (CSC) Service
- Windows Clipboard Server
- Windows Cloud Files Mini Filter Driver
- Windows Common Log File System Driver
- Windows Deployment Services
- Windows DWM
- Windows Error Reporting
- Windows File Explorer
- Windows Hello
- Windows HTTP.sys
- Windows Hyper-V
- Windows Installer
- Windows Internet Connection Sharing (ICS)
- Windows Kerberos
- Windows Kernel
- Windows Kernel Memory
- Windows Kernel-Mode Drivers
- Windows LDAP – Lightweight Directory Access Protocol
- Windows Local Security Authority Subsystem Service (LSASS)
- Windows Local Session Manager (LSM)
- Windows Management Services
- Windows Media
- Windows NDIS
- Windows NTFS
- Windows NTLM
- Windows Remote Assistance
- Windows Remote Procedure Call
- Windows Remote Procedure Call Interface Definition Language (IDL)
- Windows Routing and Remote Access Service (RRAS)
- Windows Secure Boot
- Windows Server Update Service
- Windows Shell
- Windows SMB Server
- Windows Telephony Service
- Windows TPM
- Windows Virtualization-Based Security (VBS) Enclave
- Windows WalletService
- Windows Win32K – ICOMP
以下漏洞需特别注意
Windows Installer 权限提升漏洞
CVE-2026-20816
严重级别:严重 CVSS:7.8
被利用级别:很有可能被利用
此漏洞无需用户交互,该漏洞源于Windows Installer在执行安装或修复流程时,先检查目标文件或目录的状态与权限,随后再以高权限执行创建、替换或写入等操作,但检查与实际执行之间缺少有效的约束机制,导致低权限本地用户可以在检查完成后修改最终被操作的对象或路径,使安装程序在高权限上下文中对攻击者指定目标执行文件操作,使用此漏洞可将本地已认证用户的权限提升至 SYSTEM。
Windows NTFS 远程代码执行漏洞
CVE-2026-20840
严重级别:严重 CVSS:7.8
被利用等级:很有可能被利用
此漏洞无需用户交互,该漏洞源于Windows NTFS在处理特定文件系统操作时存在堆内存缓冲区溢出,导致攻击者可以通过构造特定触发条件破坏内存并影响执行流程,使用此漏洞可使已通过身份验证的本地攻击者在受影响系统上执行任意代码。
Windows Server Update Service (WSUS) 远程代码执行漏洞
CVE-2026-20856
严重级别:严重 CVSS:7.5
被利用等级:不太可能被利用
此漏洞无需用户交互,该漏洞源于Windows Server Update Service在处理特定网络请求时输入校验不足,导致服务在解析请求数据时发生异常处理并被攻击者劫持执行流程,攻击者可在未授权的情况下通过网络在WSUS服务器上执行任意代码。
Windows 本地安全权限子系统服务(LSASS)远程代码执行漏洞
CVE-2026-20854
严重级别:严重 CVSS:7.5
被利用等级:不太可能被利用
此漏洞无需用户交互,该漏洞源于Windows本地安全机构子系统服务(LSASS)在处理特定网络请求时存在释放后仍被继续访问的内存管理错误,导致内存被破坏并出现可被利用的执行路径,使用此漏洞可使已通过身份验证且权限较低的攻击者通过网络触发代码执行,在受影响系统上执行任意代码。
Windows 桌面窗口管理器信息泄露漏洞
CVE-2026-20805
严重级别:严重 CVSS:6.5
被利用等级:检测在野利用
此漏洞无需用户交互,该漏洞源于Windows Desktop Window Manager在处理某类本地通信请求时对敏感信息处理不当,导致其响应内容向低权限本地进程暴露不应公开的内存相关信息,例如可用于定位的共享内存区段地址,使用此漏洞可在本地泄露这些关键运行时信息。
修复建议
1、通过终端安全防护系统个人版/企业版【漏洞修复】功能修复漏洞。

2、下载微软官方提供的补丁:
https://msrc.microsoft.com/update-guide完整微软通告:https://msrc.microsoft.com/update-guide/en-us/releaseNote/2026-Jan
原创文章,作者:lishengli,如若转载,请注明出处:https://www.lishengli.com/lee/5589.html
