關鍵詞
漏洞
![]()
微軟在2026年1月13日的"補丁星期二"更新中修復了其桌面窗口管理器(DWM)中的一個關鍵0Day信息泄露漏洞,此前已監測到該漏洞在野外遭到主動利用。
該漏洞編號為CVE-2026-20805,允許低權限本地攻擊者通過遠程ALPC端口暴露敏感的用戶模式內存(特別是段地址)。在實際攻擊中,這可能有助于構建進一步的權限提升攻擊鏈,促使微軟緊急為舊版Windows系統部署補丁。
該漏洞被評為"重要"嚴重等級,CVSS v3.1基礎得分為5.5(AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N)。雖然無法遠程利用,但其低復雜度且無需用戶交互的特點,使其成為惡意軟件或入侵后操作的主要目標。
微軟威脅情報中心(MSTIC)和安全響應中心(MSRC)確認了漏洞利用行為,但指出目前尚未出現公開的PoC。
攻擊者利用DWM(負責窗口渲染的核心合成引擎)來泄露內存地址。這種泄露可能暴露內核指針或進程數據,有助于繞過ASLR等緩解措施。微軟通過協調披露機制感謝內部團隊發現該漏洞。
受影響平臺及補丁
該漏洞影響仍處于擴展支持階段的舊版Windows系統。由于微軟將這些更新標記為"必需",管理員必須優先部署。
平臺
KB文章
內部版本號
下載鏈接
Windows 10 v1809 (x64/32位)
KB5073723
10.0.17763.8276
目錄
Windows Server 2012 R2 (核心/完整)
KB5073696
6.3.9600.22968
目錄
Windows Server 2012 (核心/完整)
KB5073698
6.2.9200.25868
目錄
Windows Server 2016 (核心/完整)
KB5073722
10.0.14393.8783
目錄
請查閱MSRC更新獲取完整生命周期詳情。在此期間,建議限制本地低權限賬戶并通過EDR工具監控DWM進程。
這輪補丁更新突顯了在本地權限提升技術日益盛行的情況下,舊版DWM組件面臨的持續風險。使用不受支持版本的組織面臨更高的暴露風險。

安全圈

網羅圈內熱點 專注網絡安全
實時資訊一手掌握!
好看你就分享 有用就點個贊
支持「安全圈」就點個三連吧!
特別聲明:以上內容(如有圖片或視頻亦包括在內)為自媒體平臺“網易號”用戶上傳并發布,本平臺僅提供信息存儲服務。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.