四月补丁星期二修复了两个零日漏洞,其中一个受到主动攻击

本月的周二补丁修复了 167 个漏洞,其中包括两个可能导致系统受损、数据泄露和权限升级的零日漏洞。

来源:Malwarebytes Labs 博客

本月的补丁周二旨在修复 167 个安全漏洞,其中包括两个零日漏洞,其中一个已知在野外被积极利用。

这使得四月成为“补丁星期二”看起来更像是“修补整个堆栈”的月份之一,从服务器和端点到网络设备、浏览器和移动设备。但另一种选择是留下一长串记录齐全的大门供攻击者穿过。

微软将零日定义为“尚无官方补丁或安全更新可用的软件缺陷”。在这种情况下,一个被积极利用,另一个被公开披露,这使得两者都成为您的待办事项清单上的高度优先事项。

那么,让我们来看看这两个零日漏洞。

被跟踪为 CVE-2026-32201(CVSS 评分为 6.5 分,满分 10 分)的漏洞是 Microsoft Office SharePoint 中的一个不正确的输入验证问题,允许未经授权的攻击者通过网络执行欺骗。

成功利用此漏洞的攻击者可以查看一些敏感信息,并对公开的信息进行更改,但无法限制对资源的访问。简而言之,它可用于在受信任的 SharePoint 环境中传播虚假信息。该漏洞正在被广泛利用。

本月第二个零日漏洞是 Microsoft Defender 反恶意软件平台中的特权提升 (EoP) 漏洞,编号为 CVE-2026-33825,CVSS 评分为 7.8 分(满分 10 分)。它允许本地攻击者将其权限升级到 SYSTEM,从而有效地为他们提供了受影响系统上王国的密钥。一旦达到该级别,攻击者就可以禁用安全工具、安装持久性恶意软件、获取凭据并横向移动到同一网络中的其他系统。此漏洞是公开披露的,这通常会降低网络犯罪分子利用它的障碍。

另外,BleepingComputer 警告:

如何应用修复并检查您是否受到保护

1. 打开设置