微軟每月保安更新 (2026年2月)
風險: 高度風險
類型: 操作系統 - 視窗操作系統
微軟已為產品提供本月保安更新:
| 受影響產品 | 風險程度 | 影響 | 備註 |
| 視窗 | 高度風險 | 權限提升 遠端執行程式碼 繞過保安限制 阻斷服務 仿冒 資料洩露 | CVE-2026-21510 正被廣泛利用。攻擊者可利用 Windows Shell 元件處理不當的漏洞繞過 Windows SmartScreen 和 Windows Shell 的保安提示,從而在未經使用者警告或同意的情況下執行攻擊者控制的內容。因此,該漏洞的風險等級被評為高度風險。
CVE-2026-21513正被廣泛利用。 MSHTML 框架中的保護機制失效,使得未經授權的攻擊者能夠繞過網絡上的保安功能。因此,該漏洞的風險等級被評為高度風險。
CVE-2026-21519正被廣泛利用。攻擊者利用桌面視窗管理器中不相容類型的資源存取(「類型混淆」),從而提升本機權限。因此,該漏洞的風險等級被評為中度風險。
CVE-2026-21525 正被廣泛利用。 Windows 遠端存取連線管理員中的空指標解引用漏洞允許未經授權的攻擊者拒絕本機服務。因此,該漏洞的風險等級被評為高度風險。
CVE-2026-21533 正被廣泛利用。 Windows 遠端桌面權限管理不當,使得授權攻擊者能夠提升本機權限。因此,該漏洞的風險等級被評為中度風險。 |
| 延伸安全性更新 (ESU) | 高度風險 | 權限提升 遠端執行程式碼 繞過保安限制 仿冒 阻斷服務 資料洩露 | CVE-2026-21510 正被廣泛利用。攻擊者可利用 Windows Shell 元件處理不當的漏洞繞過 Windows SmartScreen 和 Windows Shell 的保安提示,從而在未經使用者警告或同意的情況下執行攻擊者控制的內容。因此,該漏洞的風險等級被評為高度風險。
CVE-2026-21513正被廣泛利用。 MSHTML 框架中的保護機制失效,使得未經授權的攻擊者能夠繞過網絡上的保安功能。因此,該漏洞的風險等級被評為高度風險。
CVE-2026-21519正被廣泛利用。攻擊者利用桌面視窗管理器中不相容類型的資源存取(「類型混淆」),從而提升本機權限。因此,該漏洞的風險等級被評為中度風險。
CVE-2026-21525 正被廣泛利用。 Windows 遠端存取連線管理員中的空指標解引用漏洞允許未經授權的攻擊者拒絕本機服務。因此,該漏洞的風險等級被評為高度風險。
CVE-2026-21533 正被廣泛利用。 Windows 遠端桌面權限管理不當,使得授權攻擊者能夠提升本機權限。因此,該漏洞的風險等級被評為中度風險。 |
| 開發者工具 | 中度風險 | 繞過保安限制 仿冒 遠端執行程式碼 權限提升 | |
| Azure | 中度風險 | 仿冒 資料洩露 權限提升 遠端執行程式碼 | |
| 微軟 Office | 中度風險 | 權限提升 資料洩露 仿冒 繞過保安限制 | CVE-2026-21514 正被廣泛利用。Microsoft Office Word 的保安決策依賴於不受信任的輸入,這使得未經授權的攻擊者能夠繞過本機的保安功能。因此,該漏洞的風險等級被評為中度風險。 |
| SQL Server | 中度風險 | 遠端執行程式碼 | |
| 瀏覽器 | 低度風險 | 仿冒 | |
| Server Software | 低度風險 | 仿冒 | |
| System Center | 中度風險 | 遠端執行程式碼 | |
| 其他 | 中度風險 | 遠端執行程式碼 | |
| Apps | 中度風險 | 遠端執行程式碼 |
「極高度風險」產品數目:0
「高度風險」產品數目:2
「中度風險」產品數目:7
「低度風險」產品數目:2
整體「風險程度」評估:高度風險
影響
- 遠端執行程式碼
- 阻斷服務
- 權限提升
- 仿冒
- 繞過保安限制
- 資料洩露
受影響之系統或技術
- 視窗
- 延伸安全性更新 (ESU)
- 開發者工具
- Azure
- 微軟 Office
- SQL Server
- 瀏覽器
- Server Software
- System Center
- 其他
- Apps
解決方案
在安裝軟體之前,請先瀏覽軟體供應商之網站,以獲得更多詳細資料。
- 安裝軟件供應商提供的修補程式。



沒有留言:
發佈留言