400电话
微信咨询
加入我们
咨询时间: 9:30-18:30
400-998-3555
感谢您访问本站!我们检测到您当前使用的是 IE 浏览器。由于微软已正式终止对 IE 浏览器的技术支持,本站现已不再兼容该浏览器,可能会导致页面显示异常或功能无法使用。为了获得最佳体验,建议您:使用 Chrome、Edge、Firefox 等现代浏览器访问。
x

2026-04微软漏洞通告

  • 作者:火绒安全

  • 发布时间:2026-04-16

  • 阅读量:994

微软官方发布了2026年4月的安全更新。本月更新公布了165个漏洞,包含93个特权提升漏洞、20个远程执行代码漏洞、20个信息泄露漏洞、12个安全功能绕过漏洞、10个身份假冒漏洞、9个拒绝服务漏洞、1个篡改漏洞,其中2个为“Moderate”(中等),8个漏洞级别为“Critical”(高危),154个为“Important”(严重)。建议用户及时使用火绒安全软件(个人/企业)【漏洞修复】功能更新补丁。


涉及组件

  • .NET

  • .NET and Visual Studio

  • .NET Framework

  • Applocker Filter Driver (applockerfltr.sys)

  • Azure Logic Apps

  • Azure Monitor Agent

  • Desktop Window Manager

  • Function Discovery Service (fdwsd.dll)

  • GitHub Copilot and Visual Studio Code

  • Microsoft Brokering File System

  • Microsoft Defender

  • Microsoft Dynamics 365 (on-premises)

  • Microsoft Edge (Chromium-based)

  • Microsoft Graphics Component

  • Microsoft High Performance Compute Pack (HPC)

  • Microsoft Management Console

  • Microsoft Office

  • Microsoft Office Excel

  • Microsoft Office PowerPoint

  • Microsoft Office SharePoint

  • Microsoft Office Word

  • Microsoft Power Apps

  • Microsoft PowerShell

  • Microsoft Windows

  • Microsoft Windows Search Component

  • Microsoft Windows Speech

  • Remote Desktop Client

  • Role: Windows Hyper-V

  • SQL Server

  • Universal Plug and Play (upnp.dll)

  • Windows Active Directory

  • Windows Admin Center

  • Windows Advanced Rasterization Platform

  • Windows Ancillary Function Driver for WinSock

  • Windows Biometric Service

  • Windows BitLocker

  • Windows Boot Loader

  • Windows Boot Manager

  • Windows Client Side Caching driver (csc.sys)

  • Windows Cloud Files Mini Filter Driver

  • Windows COM

  • Windows Common Log File System Driver

  • Windows Container Isolation FS Filter Driver

  • Windows Cryptographic Services

  • Windows Encrypting File System (EFS)

  • Windows File Explorer

  • Windows GDI

  • Windows Hello

  • Windows HTTP.sys

  • Windows IKE Extension

  • Windows Installer

  • Windows Kerberos

  • Windows Kernel

  • Windows Kernel Memory

  • Windows Local Security Authority Subsystem Service (LSASS)

  • Windows LUAFV

  • Windows Management Services

  • Windows OLE

  • Windows Print Spooler Components

  • Windows Projected File System

  • Windows Push Notifications

  • Windows Recovery Environment Agent

  • Windows Redirected Drive Buffering

  • Windows Remote Desktop

  • Windows Remote Desktop Licensing Service

  • Windows Remote Procedure Call

  • Windows RPC API

  • Windows Sensor Data Service

  • Windows Server Update Service

  • Windows Shell

  • Windows Snipping Tool

  • Windows Speech Brokered Api

  • Windows SSDP Service

  • Windows Storage Spaces Controller

  • Windows TCP/IP

  • Windows TDI Translation Driver (tdx.sys)

  • Windows Universal Plug and Play (UPnP) Device Host

  • Windows USB Print Driver

  • Windows User Interface Core

  • Windows Virtualization-Based Security (VBS) Enclave

  • Windows WalletService

  • Windows WFP NDIS Lightweight Filter Driver (wfplwfs.sys)

  • Windows Win32K - GRFX

  • Windows Win32K - ICOMP




以下漏洞需特别注意
Windows Internet Key Exchange (IKE)扩展服务远程代码执行漏洞
CVE-2026-33824
严重级别:严重 CVSS:9.8
被利用级别:有可能被利用

此漏洞无需用户交互。该漏洞源于Windows负责处理网络加密连接的IKE服务中,由于系统在处理特定网络请求时存在“双重释放”(内存释放后再次执行释放内存操作)的内存回收异常,导致内存管理出现混乱,基于此缺陷,攻击者只需通过网络向目标设备发送特制的数据包即可触发底层逻辑异常,成功利用后,攻击者能够直接在目标服务器上执行任意恶意代码,甚至完全接管该服务器。


Windows推送通知服务 (Push Notifications)权限提升漏洞
CVE-2026-26167
严重级别:高危 CVSS:8.8
被利用级别:有可能被利用

此漏洞无需用户交互。该漏洞源于Windows推送通知服务在处理共享资源的并发操作时存在同步控制缺陷(“竞态条件”即多个任务同时抢着修改同一个数据,导致结果错乱)。该缺陷导致系统在解析特定本地进程请求时出现逻辑错误。已具备本地系统访问权限且处于低特权级别的攻击者,可通过运行特制程序来触发此漏洞。成功利用后可将权限提升至SYSTEM。


Remote Desktop Client远程代码执行漏洞
CVE-2026-32157
严重级别:严重 CVSS:8.8
被利用级别:有可能被利用

此漏洞需要用户交互。漏洞源于在于Windows远程桌面客户端在处理会话连接时,存在内存释放后重新使用(Use-After-Free)的内存管理缺陷。该缺陷可导致客户端内存空间损坏。攻击者需事先控制一台恶意的远程桌面服务器,并利用社会工程学手段(如发送恶意的rdp:链接或连接文件)诱导受害者主动发起连接。受害者一旦建立连接,攻击者即可触发该漏洞,从而在受害者的客户端系统上以当前用户的上下文执行任意代码。


Windows高级光栅化平台 (WARP)权限提升漏洞
CVE-2026-26178
严重级别:高危 CVSS:8.8
被利用级别:有可能被利用

此漏洞需要用户交互,该漏洞源于Windows高级光栅化平台(Advanced Rasterization Platform,用于软件图形渲染的核心组件)在处理特定格式的图形数据时存在“整数截断”(Integer Truncation)的底层逻辑缺陷,导致内存资源计算出现严重偏差并形成可被利用的执行路径;未授权的攻击者可通过网络诱导受害者下载并打开经过特制的恶意媒体或图形文件,一旦受害者的设备使用 WARP渲染解析该文件,该内存缺陷即被触发,从而允许攻击者在受影响的本地系统上非法提升至更高的特权级别,成功利用后可将权限提升至SYSTEM。


Windows Shell 安全功能绕过漏洞
CVE-2026-32225
严重级别:高危 CVSS:8.8
被利用级别:很有可能被利用

此漏洞需要用户交互。漏洞源于Windows Shell组件在解析特制的快捷方式文件(.lnk)时,其内置的安全校验机制存在逻辑失效。该缺陷允许恶意文件直接绕过Windows SmartScreen拦截机制以及安全警告。攻击者通常会通过钓鱼邮件或恶意网站分发此类特制的.lnk文件,并诱导受害者将其下载并打开。成功利用后,攻击者可在不触发任何系统常规安全弹窗或警告的情况下,在目标系统上实现安全功能绕过,为后续攻击创造条件。




修复建议

1、通过火绒个人版/企业版【漏洞修复】功能修复漏洞。

4月.png


2、下载微软官方提供的补丁:

https://msrc.microsoft.com/update-guide


完整微软通告:

https://msrc.microsoft.com/update-guide/releaseNote/2026-Apr



安全无忧,一键开启

全面提升您的系统防护