2026年1月微軟“補丁星期二”正式推送,本次共發布了112個微軟安全補丁,并重新發布了3個非微軟漏洞公告。此次更新范圍廣泛,涉及Windows 核心組件、遠程訪問服務、文件系統及 Office 生產力套件等多個關鍵領域,需要 IT 團隊高度重視并有序部署。
本月修復的漏洞中,已確認存在1個被主動利用的“零日漏洞”(CVE-2026-20805)。此外,微軟還將多個漏洞標記為“更可能被利用”,這意味著它們面臨較高的現實攻擊風險,需盡快修復。
盡管沒有出現 CVSS 9.0分以上“嚴重”評級漏洞,但多個高嚴重性且具備可利用條件的漏洞共同揭示了一個事實:當操作系統核心組件、驅動程序與權限提升、本地代碼執行等常見攻擊技術相結合時,足以累積成顯著的階段性風險。
本次更新規模龐大,涵蓋 Windows 平臺眾多組件與服務,主要涉及四大關鍵領域:
Windows 核心與內核組件:包括內核本身、輔助驅動程序、WinSock、Win32K、NTFS、CLFS 以及桌面窗口管理器(DWM);
文件系統與存儲:涉及 NTFS 和 CLFS 驅動程序,這些是系統完整性的基礎,常被納入攻擊鏈,成為突破系統防線的切入點;
遠程訪問與連接服務:包括路由和遠程訪問服務(RRAS),直接關聯遠程辦公場景的安全,漏洞可能導致攻擊者非法接入內網;
Microsoft Office 及服務器組件:特別是 SharePoint、Excel/Word 文檔處理,以及 SQL Server、WSUS 等。
受影響組件的多樣性要求必須采取結構化、基于風險的補丁策略。
零日漏洞與高風險漏洞
已被主動利用的零日漏洞(1個)
CVE-2026-20805(桌面窗口管理器):攻擊者正在野外主動利用此漏洞。該漏洞允許本地攻擊者通過 Windows 核心圖形/窗口組件 DWM 進行權限提升。運行圖形界面或多用戶工作環境的系統風險較高。
高利用可能性漏洞(8個)
微軟還將另外幾個漏洞歸類為“更可能被利用”,通常是攻擊者在入侵后用于橫向移動或提權的目標:
CVE-2026-20816(Windows 安裝程序)
CVE-2026-20817(Windows 錯誤報告)
CVE-2026-20820(Windows通用日志文件系統(CLFS)驅動程序)
CVE-2026-20840/20922(Windows NTFS)
CVE-2026-20843(Windows 路由和遠程訪問服務(RRAS))
CVE-2026-20860(Windows WinSock 輔助功能驅動程序)
CVE-2026-20871(桌面窗口管理器)
高嚴重性漏洞(3個)
雖然沒有超過 CVSS 9.0分的漏洞,但以下CVSS8.8分的高危漏洞影響廣泛部署的企業服務,需優先關注:
CVE-2026-20868(Windows RRAS):影響遠程訪問服務,企業內網遠程接入安全面臨挑戰;
CVE-2026-20947/20963(Microsoft Office SharePoint):針對協作平臺,多部門共用場景下風險易擴散。
補丁優先級部署指南
面對海量漏洞,盲目全量推送易引發系統不穩定,建議采用分階段、基于風險的部署策略,高效平衡安全與業務連續性:
72小時內緊急修復(最高優先級)
立即部署針對已確認被利用及“更可能被利用”漏洞的補丁,涵蓋所有工作站和服務器:
零日漏洞 CVE-2026-20805
上述所有 “更可能被利用”的漏洞
CVE-2026-20868(RRAS)
CVE-2026-20947/20963(SharePoint)
1-2周內完成修復(中優先級)
在首批關鍵補丁驗證穩定后,部署以下可能帶來遠程代碼執行或權限提升風險的補丁:
其他文件系統與驅動程序漏洞(如 NTFS/CLFS 變種);
Windows 平臺與 UI 組件(安裝程序、Shell、文件資源管理器);
Office 文檔處理(Word、Excel)相關漏洞;
服務器角色(SQL Server、WSUS、Windows 部署服務)漏洞。
常規維護周期修復(低優先級)
其余嚴重性較低或“不太可能被利用”的漏洞,可納入常規維護窗口處理。
非微軟漏洞重發布
微軟此次還重新發布了3個影響舊版調制解調器驅動和基于 Chromium 的 Edge 的漏洞公告。除非環境中仍在使用受影響組件,否則優先級相對較低。
Splashtop AEM 助力企業應對補丁星期二

本月的更新再次印證:當活躍漏洞、高利用可能性漏洞與延遲的補丁周期相遇,終端風險會急劇上升。Splashtop AEM 旨在幫助 IT 團隊更快響應、更精準修復、并大幅減少手動操作。
01 快速響應“零日”漏洞,搶占時間窗口
面對如 CVE-2026-20805這類正在被利用的漏洞,修補速度至關重要。Splashtop AEM 提供Windows 和 macOS 的實時操作系統補丁,相比延遲檢測模型,能極大縮短風險暴露期。您可以在第一時間修復高危漏洞,無需等待計劃維護周期,并通過儀表盤清晰掌握未修復終端。
02 基于 CVE 的自動化修補
面對本月龐大的補丁數量和復雜的可利用性混合,手動修補極易疏漏。Splashtop AEM 將漏洞直接映射到CVE 漏洞詳情,使優先級判斷一目了然。通過基于策略的工作流自動部署補丁,確保所有終端修復一致,無需依賴電子表格、臨時腳本或加班操作。
03 彌補 Microsoft Intune 補丁管理短板
盡管 Intune 提供了基礎的終端管理,但補丁星期二常暴露其局限性。Splashtop AEM 作為強大補充,提供實時的補丁執行(而非延遲更新周期)、更廣泛的第三方應用程序補丁覆蓋,以及對高危漏洞修復時機的更精細控制。這對于攻擊者常利用的文件系統、驅動和 Windows 服務漏洞尤為重要。
04 比傳統 RMM 更輕量、更專注
對于主要使用 RMM 進行補丁和可見性的團隊,其復雜性可能在高風險時期拖慢響應。Splashtop AEM 提供了一個更輕量級、專注于速度與清晰度的平臺。它內置儀表板、資產報告和腳本功能,并支持分級部署以在廣泛推廣前驗證補丁,在保持控制力的同時減輕管理負擔。
2026年1月的補丁星期二在更新體量和風險等級上均不容小覷。一個活躍的零日漏洞、一系列“更可能被利用”的CVE,以及影響核心Windows服務的高嚴重性問題,共同強化了一個IT團隊必須面對的現實:延遲或不一致的打補丁行為,將持續為攻擊者提供提權、橫向移動和深化入侵的機會。
采用結構化、基于風險的修補方法,能幫助團隊優先處理最關鍵威脅,同時在多樣化環境中保持穩定。而對暴露系統的可見性、在漏洞被利用時的快速行動能力,以及能減少手動工作的自動化流程,如今已成為必需品,而非可選配置。
-
微軟
+關注
關注
4文章
6741瀏覽量
107847 -
操作系統
+關注
關注
37文章
7401瀏覽量
129276
發布評論請先 登錄
curl中的TFTP實現:整數下溢導致堆內存越界讀取漏洞
汽車級高精度數字溫度傳感器TMP112-Q1與TMP112D-Q1詳解
2026年1月東風汽車新能源銷量同比增長112%
分析嵌入式軟件代碼的漏洞-代碼注入
行業觀察 | 微軟2025年末高危漏洞更新,57項關鍵修復與安全策略指南
行業觀察 | Windows 10于本月終止服務支持,微軟發布10月高危漏洞更新
行業觀察 | 微軟發布高危漏洞更新,涉及 Windows、Office、SQL Server 等多款產品
行業觀察 | Azure、RDP、NTLM 均現高危漏洞,微軟發布2025年8月安全更新
行業觀察 | VMware ESXi 服務器暴露高危漏洞,中國1700余臺面臨勒索軟件威脅
官方實錘,微軟遠程桌面爆高危漏洞,企業數據安全告急!
具有4個降壓穩壓器、1個LDO和8位ADC的DA9080 PMIC數據手冊
行業觀察 | 微軟1月修復112個漏洞,其中1個正被黑客主動利用
評論