当前位置: 吉林省通信管理局 > 政务公开 > 网络安全 > 安全报告

吉林省公共互联网网络安全预警通报(2026年1月)

发布时间:2026-02-18 15:20

一、情况综述

20261月,我省互联网络总体运行情况良好。基础网络运行总体平稳,未发生重特大网络安全事件。本月我省移动互联网恶意程序事件日志量共约205.78万件,僵尸网络、木马程序、蠕虫事件日志量共约1432.87万条。

分析来看,本月我省恶意程序事件呈上升态势,环比上升约54.89%。监测到的僵尸网络、木马程序、蠕虫攻击总数同步增加,环比上升约47.24%。

二、重要威胁预警

微软官方发布了2026年1月的安全更新,共披露了112个安全漏洞,其中包含55个特权提升漏洞、22个远程执行代码漏洞、22个信息泄露漏洞、2个拒绝服务漏洞、5个身份假冒漏洞。其中8个漏洞级别为高危,104个为严重。攻击者利用漏洞可实现权限提升、远程代码执行、信息泄露、拒绝服务等。受影响的应用包括:Windows Installer、Windows NTFS、Windows Server Update Service、Windows Desktop等组件。

本月需重点关注如下存在已公开/已出现在野攻击利用的漏洞:

1. Windows Installer 权限提升漏洞

CVE-2026-20816)此漏洞无需用户交互,该漏洞源于Windows Installer在执行安装或修复流程时,先检查目标文件或目录的状态与权限,随后再以高权限执行创建、替换或写入等操作,但检查与实际执行之间缺少有效的约束机制,导致低权限本地用户可以在检查完成后修改最终被操作的对象或路径,使安装程序在高权限上下文中对攻击者指定目标执行文件操作,使用此漏洞可将本地已认证用户的权限提升至 SYSTEM。

2. Windows NTFS 远程代码执行漏洞

CVE-2026-20840)此漏洞无需用户交互,该漏洞源于Windows NTFS在处理特定文件系统操作时存在堆内存缓冲区溢出,导致攻击者可以通过构造特定触发条件破坏内存并影响执行流程,使用此漏洞可使已通过身份验证的本地攻击者在受影响系统上执行任意代码。

3. Windows Server Update Service (WSUS) 远程代码执行漏洞

CVE-2026-20856)此漏洞无需用户交互,该漏洞源于Windows Server Update Service在处理特定网络请求时输入校验不足,导致服务在解析请求数据时发生异常处理并被攻击者劫持执行流程,攻击者可在未授权的情况下通过网络在WSUS服务器上执行任意代码。

4. Windows 本地安全权限子系统服务(LSASS)远程代码执行漏洞

CVE-2026-20854此漏洞无需用户交互,该漏洞源于Windows本地安全机构子系统服务(LSASS)在处理特定网络请求时存在释放后仍被继续访问的内存管理错误,导致内存被破坏并出现可被利用的执行路径,使用此漏洞可使已通过身份验证且权限较低的攻击者通过网络触发代码执行,在受影响系统上执行任意代码。

5. Windows 桌面窗口管理器信息泄露漏洞

CVE-2026-20805此漏洞无需用户交互,该漏洞源于Windows Desktop Window Manager在处理某类本地通信请求时对敏感信息处理不当,导致其响应内容向低权限本地进程暴露不应公开的内存相关信息,例如可用于定位的共享内存区段地址,使用此漏洞可在本地泄露这些关键运行时信息。

6. Apache Struts XWork XML外部实体注入漏洞

CVE-2025-68493Apache Struts 是一款开源的 Java Web MVC 框架。2026年1月,官方发布官方公告披露 CVE-2025-68493 Apache Struts XWork XML外部实体注入漏洞。在受影响版本中,XWork 组件在解析 XML 配置数据时,攻击者可构造包含外部实体声明的恶意 XML,引发 XML 外部实体注入风险。

三、安全建议

本月微软的安全公告公开的系统漏洞,可采用以下方式进行更新。

(一)Windows系统更新

自动更新:Microsoft Update默认启用,当系统检测到可用更新时,将会自动下载更新并在下一次启动时安装。

手动更新:

1. 点击“开始菜单”或按Windows快捷键,点击进入“设置”

2. 选择“更新和安全”,进入“Windows更新”(Windows 8、Windows 8.1、Windows Server 2012以及Windows Server 2012 R2可通过控制面板进入“Windows更新”,具体步骤为“控制面板”->“系统和安全”->“Windows更新”)

3. 选择“检查更新”,等待系统将自动检查并下载可用更新。

4. 重启计算机,安装更新系统重新启动后,可通过进入“Windows更新”->“查看更新历史记录”查看是否成功安装了更新。对于没有成功安装的更新,可以点击该更新名称进入微软官方更新描述链接,点击最新的SSU名称并在新链接中点击“Microsoft 更新目录”,然后在新链接中选择适用于目标系统的补丁进行下载并安装。

(二)漏洞补丁安装

下载Microsoft官方提供的补丁,访问链接:https://msrc.microsoft.com/update-guide

Microsoft官方完整通告,访问链接:https://msrc.microsoft.com/update-guide/en-us/releaseNote/2026-Jan

Apache相关漏洞参考链接:http://www.openwall.com/lists/oss-security/2026/01/11/2

【返回顶部】 【关闭窗口】 【打印本页】