微软发布了针对Windows、Office和Azure的31个安全漏洞的补丁,其中包括两个已被积极利用的零日漏洞。

据PCWorld报道,关键漏洞影响Microsoft Word(CVE-2026-21514,可导致代码执行)和Windows Shell(CVE-2026-21510,可绕过SmartScreen防护)。用户应立即应用这些安全更新,以防范针对Office文件和Windows系统组件的主动攻击。
昨天,即2月10日,是“补丁星期二”。微软发布了安全更新,修复了58个新发现的安全漏洞。
除了Windows和Office,Exchange Server、Internet Explorer、Azure和Windows Subsystem for Linux也受到影响。其中六个零日漏洞已被在野利用,五个漏洞被归类为“严重”级别。
下一次“补丁星期二”预计在2026年3月10日。
本次修复的大量安全漏洞——共31个——分布在微软仍在提供安全更新的各个Windows版本(10、11、Server)中。尽管官方支持已于去年10月到期,Windows 10仍被列为受影响系统。
两个Windows零日漏洞此前已公开,并正在被积极利用。两者都是安全功能绕过漏洞。Windows Shell中的CVE-2026-21510漏洞允许攻击者绕过SmartScreen和Shell安全检查以执行任意代码。用户只需打开一个快捷方式,恶意代码就会被执行。
任何以为终于摆脱了旧浏览器“僵尸”Internet Explorer的人都错了。它仍然存在于所有Windows版本中,因为许多程序仍然依赖某些IE功能。这些遗留问题正在随时间减少,但仍然存在。攻击者可以利用安全功能绕过漏洞CVE-2026-21513来绕过安全检查并获得未授权访问。
Desktop Window Manager中的CVE-2026-21519漏洞已是今年第二个被利用的DWM漏洞。攻击者可以获得提升的权限并以系统权限执行代码。为此,他们会将DWM漏洞与一个远程代码执行漏洞结合使用,而这类漏洞数量不少。
CVE-2026-21533是另一个权限提升漏洞。它存在于Remote Desktop Service中。与受影响的Windows组件名称可能暗示的不同,此漏洞是在本地被利用以获得提升权限。与DWM漏洞类似,如果成功,攻击者可以以系统权限执行代码。运行有漏洞的Remote Desktop Service的计算机,在渗透网络后,可能成为横向移动的有趣中间目标。
这一系列中的最后一个零日漏洞是CVE-2026-21515,这是Remote Access Connection Manager中的一个拒绝服务漏洞。攻击者可能使该服务崩溃。由于不清楚服务是否会自动重启,攻击者可能会阻止想要远程干预的管理员。除此之外,拒绝服务漏洞很少在更复杂的攻击场景中使用。
微软已修复其Office系列产品中的六个漏洞,所有这些漏洞都被归类为高风险。乍一看,其中不包括任何远程代码执行漏洞。
然而,被归类为零日和安全功能绕过漏洞的Word漏洞CVE-2026-21514也可用于注入和执行代码。至少预览窗口不是此处的攻击媒介——用户必须使用Word打开一个精心准备的Office文件,才能通过此漏洞实现成功的攻击。
就本地网络中的台式机或服务器而言,2月的“补丁星期二”不包含任何被归类为“严重”的安全漏洞,但有五个被确定为“严重”的安全漏洞影响了微软的Azure云平台。
微软已经修复了其中三个漏洞,并正在记录它们。有两个漏洞影响保密的ACI容器,需要采取措施来确保其安全。
Edge的最新安全更新144.0.3719.115发布于2月5日,基于Chromium 144.0.7559.133。它修复了两个Chromium漏洞。然而,谷歌此后已经发布了Chrome和Chromium 145。相应的Edge更新预计将于本周末发布。
微软还修复了Edge 143 for Android中的一个欺骗漏洞(CVE-2026-0391)。这项工作早在去年12月就已经完成,但直到现在才被公开记录。



