微軟在2026年2月的月度補丁日發布了針對六個新分類零日通用漏洞披露(CVE)的修復程序,此次發布涵蓋了微軟產品套件中的50多個漏洞。
儘管漏洞總數比1月份的大量漏洞減少了約一半,但趨勢科技零日倡議(ZDI)的達斯汀·查爾斯解釋說,這個數量與往年同期相當。不過他補充說,正在被積極攻擊的漏洞數量"異常之高"。
實際上,由於所有六個零日漏洞都在野外被積極利用,其中三個已經公開,查爾斯指出:"我們將看看是否會迎來另一個'熱門漏洞利用夏季',就像幾年前那樣,還是這只是一個異常現象。"
三個"經典"零日漏洞都是安全功能繞過(SFB)漏洞,分別被追蹤為Windows SmartScreen中的CVE-2026-21510、Microsoft Word中的CVE-2026-21514和Internet Explorer中的CVE-2026-21513。
另外三個尚未公開漏洞利用概念驗證(PoC)的零日漏洞被追蹤為CVE-2026-21519(桌面窗口管理器中的權限提升漏洞)、CVE-2026-21525(Windows遠程訪問連接管理器中的拒絕服務漏洞)和CVE-2026-21533(Windows遠程桌面服務中的權限提升漏洞)。
終端安全平台Automox的高級安全工程師塞思·霍伊特表示,Windows Shell中的漏洞特別危險,因為它的影響實質上是使Microsoft Defender中重要的SmartScreen功能失效。
霍伊特說:"SmartScreen充當關鍵檢查點:當您下載可執行文件或文檔時,它會提示您確認是否信任來源。這種繞過完全移除了該檢查點。來自網際網路的文件在執行時不會觸發通常的警告對話框,一旦用戶點擊釣魚鏈接,就為攻擊者提供了運行惡意代碼的乾淨路徑。"
"攻擊仍需要用戶交互,但由於少了一個安全提示,成功利用的門檻大大降低,"霍伊特說。
除了打補丁外,他建議防禦者警惕文件下載後異常的cmd.exe或PowerShell活動,或來自下載文件夾或臨時目錄中文件產生的奇怪進程,這些進程沒有對應的SmartScreen事件記錄。同時也值得應用端點加固措施,如攻擊面減少規則。
補丁管理專家Action1的漏洞研究總監傑克·比塞爾將注意力轉向Internet Explorer中的MSHTML框架漏洞CVE-2026-21513。
比塞爾說:"MSHTML框架是Windows和多個應用程序用來渲染HTML內容的核心組件。CVE-2026-21513是由保護機制失效引起的,允許攻擊者在用戶與惡意文件交互時繞過執行提示。精心製作的文件可以靜默繞過Windows安全提示,只需單擊一次就能觸發危險操作。"
"漏洞利用通過網路進行,需要用戶交互,如打開惡意HTML文件或點擊通過電子郵件、鏈接或下載傳遞的快捷方式。攻擊者不需要特權,"他補充說。
比塞爾解釋說,此類安全功能繞過漏洞顯著提高了釣魚攻擊的成功率,其影響遠超個人意外點擊帶來的尷尬。在企業環境中,它們成為各種威脅的入口,包括未經授權的代碼執行、惡意軟體和勒索軟體部署、憑據和數據竊取以及其他妥協。
深度依賴風險
在1月份重磅補丁日發布一個月後,網路空間太陽風委員會高級顧問、前美國特種作戰司令部顧問科里·辛普森表示,2026年已經開始令人擔憂。
他描述當前情況與微軟2025年11月安全未來倡議報告中描繪的圖景形成"鮮明對比",該報告將"安全高於一切"作為雷德蒙德的指導原則。
"像今天這樣的補丁數量和六個活躍零日漏洞,反映了企業環境對微軟深度依賴所創造的結構性風險,"辛普森告訴《電腦周刊》。
"安全領導始於基礎衛生,延伸到韌性設計:多樣化依賴、降低集中風險,以及構建能夠在持續漏洞發現下運行的架構,"他說。
Q&A
Q1:微軟二月補丁日修復了哪些類型的零日漏洞?
A:微軟修復了六個零日漏洞,包括三個安全功能繞過漏洞(Windows SmartScreen、Microsoft Word和Internet Explorer中的漏洞),兩個權限提升漏洞(桌面窗口管理器和Windows遠程桌面服務中的漏洞),以及一個拒絕服務漏洞(Windows遠程訪問連接管理器中的漏洞)。
Q2:Windows SmartScreen漏洞CVE-2026-21510有多危險?
A:這個漏洞特別危險,因為它能使Microsoft Defender中的SmartScreen功能失效。SmartScreen本來在用戶下載可執行文件時會提示確認是否信任來源,但這個漏洞完全繞過了這個檢查點,讓來自網際網路的文件能夠直接執行而不觸發警告,為攻擊者提供了運行惡意代碼的便利路徑。
Q3:企業應該如何防範這些零日漏洞?
A:除了及時打補丁外,企業應該監控文件下載後的異常cmd.exe或PowerShell活動,注意來自下載文件夾的可疑進程,應用攻擊面減少規則等端點加固措施。更重要的是要實現多樣化依賴、降低對單一供應商的集中風險,構建能夠在持續漏洞發現下運行的韌性架構。






