【安全资讯】微软情人节补丁修复六个零日漏洞,攻击者已提前利用
概要:
在二月的补丁星期二,微软为管理员们送上了一份特殊的“情人节礼物”——修复了多达六个已被攻击者利用的零日漏洞。这一数量远超上月,凸显了当前网络安全威胁的严峻性。这些漏洞涉及Windows Shell、Internet Explorer、Microsoft Word等多个核心组件,攻击者可借此绕过安全功能、执行远程代码或提升权限,对全球依赖微软生态系统的用户和企业构成了广泛威胁。主要内容:
本次修复的六个零日漏洞(CVE-2026-21510、CVE-2026-21513、CVE-2026-21514、CVE-2026-21519、CVE-2026-21525、CVE-2026-21533)覆盖了从安全功能绕开到权限提升等多种攻击向量。其中三个漏洞在补丁发布前已被公开披露,意味着互联网上可能已存在概念验证利用代码,增加了被广泛攻击的风险。攻击的核心技术在于利用系统处理机制中的缺陷。例如,CVE-2026-21510和CVE-2026-21513均涉及诱使用户点击恶意链接或文件,从而绕过Windows SmartScreen等安全提示,在受害者系统上无警告地执行代码。CVE-2026-21514则通过恶意Office文件滥用COM和OLE控件实现远程代码执行。
值得注意的是,Desktop Window Manager(DWM)权限提升漏洞(CVE-2026-21519)已是连续第二个月出现被野外利用的情况,暗示之前的修复可能不彻底。此外,涉及Windows远程访问和远程桌面服务的漏洞(CVE-2026-21525、CVE-2026-21533)可导致本地拒绝服务或权限提升至SYSTEM级别。
尽管微软未透露攻击者的具体身份和攻击范围,但鉴于这些漏洞的高危性及部分已被公开,预计相关攻击活动将很快被更多披露。企业及个人用户需尽快测试并部署这些补丁,以防范潜在的广泛攻击和数据泄露风险。
相关链接
https://go.theregister.com/feed/www.theregister.com/2026/02/10/microsofts_valentines_gift_to_admins/
0条评论
看了这么久,请
登录
,对他说点啥~
0
0
分享
微信扫一扫分享



