【安全资讯】微软2026年2月补丁日修复6个零日漏洞及58个安全缺陷
概要:
在网络安全威胁日益严峻的背景下,微软于2026年2月补丁日发布了关键安全更新,共修复了58个安全漏洞,其中包括6个已被积极利用的零日漏洞。这些漏洞涉及Windows Shell、MSHTML框架、Microsoft Word等多个核心组件,攻击者可利用其绕过安全防护、提升权限或导致服务拒绝,对全球依赖微软生态系统的政府、企业及个人用户构成严重威胁。主要内容:
本次修复的6个零日漏洞中,CVE-2026-21510、CVE-2026-21513和CVE-2026-21514已被公开披露。CVE-2026-21510是Windows Shell安全功能绕过漏洞,攻击者通过诱使用户打开恶意链接或快捷方式文件,即可绕过Windows SmartScreen等安全提示,在无用户警告或同意的情况下执行恶意代码。这很可能利用了Mark of the Web安全警告的缺陷。CVE-2026-21513涉及MSHTML框架的安全功能绕过,允许攻击者通过网络绕过安全机制。CVE-2026-21514则是Microsoft Word中的安全功能绕过漏洞,攻击者通过发送恶意Office文件并诱使用户打开,可绕过OLE缓解措施。这些漏洞均由微软威胁情报中心、谷歌威胁情报小组等机构发现。
此外,CVE-2026-21519和CVE-2026-21533是权限提升漏洞,分别存在于桌面窗口管理器和Windows远程桌面服务中,成功利用可使攻击者获得SYSTEM权限或本地权限提升。CVE-2026-21525是Windows远程访问连接管理器中的拒绝服务漏洞,由空指针解引用引发。
微软此次更新还开始逐步推出更新的安全启动证书,以替换即将于2026年6月底到期的2011年原始证书。此次大规模漏洞修复凸显了软件供应链安全的持续挑战,及时应用补丁对防范潜在攻击至关重要。
0条评论
看了这么久,请
登录
,对他说点啥~
0
0
分享
微信扫一扫分享



