微软发布了针对WindowsOfficeAzure的31个安全漏洞的补丁,其中包括两个已被积极利用的零日漏洞。

Cover Image

PCWorld报道,关键漏洞影响Microsoft WordCVE-2026-21514,可导致代码执行)和Windows ShellCVE-2026-21510,可绕过SmartScreen防护)。用户应立即应用这些安全更新,以防范针对Office文件和Windows系统组件的主动攻击。

昨天,即2月10日,是“补丁星期二”。微软发布了安全更新,修复了58个新发现的安全漏洞。

除了WindowsOfficeExchange ServerInternet ExplorerAzureWindows Subsystem for Linux也受到影响。其中六个零日漏洞已被在野利用,五个漏洞被归类为“严重”级别。

下一次“补丁星期二”预计在2026年3月10日

本次修复的大量安全漏洞——共31个——分布在微软仍在提供安全更新的各个Windows版本(1011Server)中。尽管官方支持已于去年10月到期,Windows 10仍被列为受影响系统。

两个Windows零日漏洞此前已公开,并正在被积极利用。两者都是安全功能绕过漏洞。Windows Shell中的CVE-2026-21510漏洞允许攻击者绕过SmartScreenShell安全检查以执行任意代码。用户只需打开一个快捷方式,恶意代码就会被执行。

任何以为终于摆脱了旧浏览器“僵尸”Internet Explorer的人都错了。它仍然存在于所有Windows版本中,因为许多程序仍然依赖某些IE功能。这些遗留问题正在随时间减少,但仍然存在。攻击者可以利用安全功能绕过漏洞CVE-2026-21513来绕过安全检查并获得未授权访问。

Desktop Window Manager中的CVE-2026-21519漏洞已是今年第二个被利用的DWM漏洞。攻击者可以获得提升的权限并以系统权限执行代码。为此,他们会将DWM漏洞与一个远程代码执行漏洞结合使用,而这类漏洞数量不少。

CVE-2026-21533是另一个权限提升漏洞。它存在于Remote Desktop Service中。与受影响的Windows组件名称可能暗示的不同,此漏洞是在本地被利用以获得提升权限。与DWM漏洞类似,如果成功,攻击者可以以系统权限执行代码。运行有漏洞的Remote Desktop Service的计算机,在渗透网络后,可能成为横向移动的有趣中间目标。

这一系列中的最后一个零日漏洞是CVE-2026-21515,这是Remote Access Connection Manager中的一个拒绝服务漏洞。攻击者可能使该服务崩溃。由于不清楚服务是否会自动重启,攻击者可能会阻止想要远程干预的管理员。除此之外,拒绝服务漏洞很少在更复杂的攻击场景中使用。

微软已修复其Office系列产品中的六个漏洞,所有这些漏洞都被归类为高风险。乍一看,其中不包括任何远程代码执行漏洞。

然而,被归类为零日和安全功能绕过漏洞的Word漏洞CVE-2026-21514也可用于注入和执行代码。至少预览窗口不是此处的攻击媒介——用户必须使用Word打开一个精心准备的Office文件,才能通过此漏洞实现成功的攻击。

就本地网络中的台式机或服务器而言,2月的“补丁星期二”不包含任何被归类为“严重”的安全漏洞,但有五个被确定为“严重”的安全漏洞影响了微软Azure云平台。

微软已经修复了其中三个漏洞,并正在记录它们。有两个漏洞影响保密的ACI容器,需要采取措施来确保其安全。

Edge的最新安全更新144.0.3719.115发布于2月5日,基于Chromium 144.0.7559.133。它修复了两个Chromium漏洞。然而,谷歌此后已经发布了ChromeChromium 145。相应的Edge更新预计将于本周末发布。

微软还修复了Edge 143 for Android中的一个欺骗漏洞(CVE-2026-0391)。这项工作早在去年12月就已经完成,但直到现在才被公开记录。


文章标签: #微软 #安全漏洞 #补丁星期二 #零日漏洞 #Azure

负责编辑

  菠萝老师先生 

  让你的每一个瞬间都充满意义地生活,因为在生命的尽头,衡量的不是你活了多少年,而是你如何度过这些年。