【漏洞通告】微软2月多个安全漏洞

发布时间 2026-02-11

一、漏洞概述


2026年2月11日,启明星辰安全应急响应中心(VSRC)监测到微软发布了2月安全更新,本次更新修复了59个漏洞,涵盖特权提升、远程代码执行、信息泄露等多种漏洞类型。漏洞级别分布如下:5个严重级别漏洞,52个重要级别漏洞,2个中危级别漏洞(漏洞级别依据微软官方数据)。


其中,11个漏洞被微软标记为“更可能被利用”及“检测利用情形”,表明这些漏洞存在较高的利用风险,建议优先修复以降低潜在安全威胁。


CVE-ID

CVE 标题

漏洞级别

CVE-2026-21510

Windows Shell 安全功能绕过漏洞

重要

CVE-2026-21513

MSHTML Framework Security Feature Bypass Vulnerability

重要

CVE-2026-21514

Microsoft Word 安全功能绕过漏洞

重要

CVE-2026-21519

桌面窗口管理器特权提升漏洞

重要

CVE-2026-21525

Windows 远程访问连接管理器拒绝服务漏洞

CVE-2026-21533

Windows 远程桌面服务特权提升漏洞

重要

CVE-2026-21511

Microsoft Outlook 欺骗漏洞

重要

CVE-2026-21238

WinSock 的 Windows 辅助功能驱动程序特权提升漏洞

重要

CVE-2026-21241

WinSock 的 Windows 辅助功能驱动程序特权提升漏洞

重要

CVE-2026-21253

邮件槽文件系统特权提升漏洞

重要

CVE-2026-21231

Windows 内核特权提升漏洞

重要


微软2月更新修复的完整漏洞列表如下:


CVE-ID

CVE 标题

漏洞级别

CVE-2023-2804

Red Hat, Inc. CVE-2023-2804:基于堆的溢出 libjpeg-turbo

重要

CVE-2026-0391

Android 版 Microsoft Edge(基于 Chromium)欺骗漏洞

CVE-2026-20841

Windows 记事本应用程序远程代码执行漏洞

重要

CVE-2026-20846

GDI + 拒绝服务漏洞

重要

CVE-2026-21218

.NET 欺骗漏洞

重要

CVE-2026-21222

Windows 内核信息泄露漏洞

重要

CVE-2026-21228

Azure Local 远程代码执行漏洞

重要

CVE-2026-21229

Power BI 远程代码执行漏洞

重要

CVE-2026-21231

Windows 内核特权提升漏洞

重要

CVE-2026-21232

Windows HTTP.sys 特权提升漏洞

重要

CVE-2026-21234

Windows 互联设备平台服务特权提升漏洞

重要

CVE-2026-21235

Windows 图形组件特权提升漏洞

重要

CVE-2026-21236

WinSock 的 Windows 辅助功能驱动程序特权提升漏洞

重要

CVE-2026-21237

适用于Linux 的 Windows 子系统特权提升漏洞

重要

CVE-2026-21238

WinSock 的 Windows 辅助功能驱动程序特权提升漏洞

重要

CVE-2026-21239

Windows 内核特权提升漏洞

重要

CVE-2026-21240

Windows HTTP.sys 特权提升漏洞

重要

CVE-2026-21241

WinSock 的 Windows 辅助功能驱动程序特权提升漏洞

重要

CVE-2026-21242

适用于Linux 的 Windows 子系统特权提升漏洞

重要

CVE-2026-21243

Windows 轻量级目录访问协议 (LDAP) 拒绝服务漏洞

重要

CVE-2026-21244

Windows Hyper-V 远程执行代码漏洞

重要

CVE-2026-21245

Windows 内核特权提升漏洞

重要

CVE-2026-21246

Windows 图形组件特权提升漏洞

重要

CVE-2026-21247

Windows Hyper-V 远程执行代码漏洞

重要

CVE-2026-21248

Windows Hyper-V 远程执行代码漏洞

重要

CVE-2026-21249

Windows NTLM 欺骗漏洞

重要

CVE-2026-21250

Windows HTTP.sys 特权提升漏洞

重要

CVE-2026-21251

群集客户端故障转移(CCF) 权限提升漏洞

重要

CVE-2026-21253

邮件槽文件系统特权提升漏洞

重要

CVE-2026-21255

Windows Hyper-V 安全功能绕过漏洞

重要

CVE-2026-21256

GitHub Copilot 和 Visual Studio 远程代码执行漏洞

重要

CVE-2026-21257

GitHub Copilot 和 Visual Studio 特权提升漏洞

重要

CVE-2026-21258

Microsoft Excel 信息泄露漏洞

重要

CVE-2026-21259

Microsoft Excel 特权提升漏洞

重要

CVE-2026-21260

Microsoft Outlook 欺骗漏洞

重要

CVE-2026-21261

Microsoft Excel 信息泄露漏洞

重要

CVE-2026-21508

Windows 存储特权提升漏洞

重要

CVE-2026-21510

Windows Shell 安全功能绕过漏洞

重要

CVE-2026-21511

Microsoft Outlook 欺骗漏洞

重要

CVE-2026-21512

Azure DevOps Server 跨网站脚本漏洞

重要

CVE-2026-21513

MSHTML Framework Security Feature Bypass Vulnerability

重要

CVE-2026-21514

Microsoft Word 安全功能绕过漏洞

重要

CVE-2026-21516

Jetbrains 的 GitHub Copilot 远程代码执行漏洞

重要

CVE-2026-21517

适用于Mac 的 Windows App 安装程序特权提升漏洞

重要

CVE-2026-21518

GitHub Copilot 和 Visual Studio Code 安全功能绕过漏洞

重要

CVE-2026-21519

桌面窗口管理器特权提升漏洞

重要

CVE-2026-21522

Microsoft ACI 保密容器特权提升漏洞

严重

CVE-2026-21523

GitHub Copilot 和 Visual Studio Code 远程代码执行漏洞

重要

CVE-2026-21525

Windows 远程访问连接管理器拒绝服务漏洞

CVE-2026-21527

Microsoft Exchange Server 欺骗漏洞

重要

CVE-2026-21528

Azure IoT Explorer 信息泄露漏洞

重要

CVE-2026-21529

Azure HDInsight 欺骗漏洞

重要

CVE-2026-21531

Azure SDK for Python 远程代码执行漏洞

重要

CVE-2026-21532

Azure 函数信息泄漏漏洞

严重

CVE-2026-21533

Windows 远程桌面服务特权提升漏洞

重要

CVE-2026-21537

Microsoft Defender 端点远程代码执行漏洞

重要

CVE-2026-23655

Microsoft ACI 保密容器信息泄露漏洞

严重

CVE-2026-24300

Azure Front Door 特权提升漏洞

严重

CVE-2026-24302

Azure Arc 特权提升漏洞

严重


二、影响范围


受影响的产品/功能/服务/组件包括:

Windows Win32K - GRFX

Microsoft Edge for Android

Windows Notepad App

Windows GDI+

.NET and Visual Studio

Windows Kernel

Azure Local

Power BI

Windows HTTP.sys

Windows Connected Devices Platform Service

Microsoft Graphics Component

Windows Ancillary Function Driver for WinSock

Windows Subsystem for Linux

Windows LDAP - Lightweight Directory Access Protocol

Role: Windows Hyper-V

Windows NTLM

Windows Cluster Client Failover

Mailslot File System

GitHub Copilot and Visual Studio

Microsoft Office Excel

Microsoft Office Word

Windows Storage

Windows Shell

Microsoft Office Outlook

Azure DevOps Server

Internet Explorer

Github Copilot

Windows App for Mac

.NET

Desktop Window Manager

Azure Compute Gallery

Windows Remote Access Connection Manager

Microsoft Exchange Server

Azure IoT SDK

Azure HDInsights

Azure SDK

Azure Function

Windows Remote Desktop

Microsoft Defender for Linux

Azure Front Door (AFD)

Azure Arc


三、安全措施


3.1 升级版本


目前微软已发布相关安全更新,建议受影响的用户尽快修复。


(一)Windows Update自动更新


Microsoft Update默认启用,当系统检测到可用更新时,将会自动下载更新并在下一次启动时安装。也可选择通过以下步骤手动进行更新:


1、点击“开始菜单”或按Windows快捷键,点击进入“设置”

2、选择“更新和安全”,进入“Windows更新”(Windows 8、Windows 8.1、Windows Server 2012以及Windows Server 2012 R2可通过控制面板进入“Windows更新”,具体步骤为“控制面板”->“系统和安全”->“Windows更新”)

3、选择“检查更新”,等待系统自动检查并下载可用更新。

4、更新完成后重启计算机,可通过进入“Windows更新”->“查看更新历史记录”查看是否成功安装了更新。对于没有成功安装的更新,可以点击该更新名称进入微软官方更新描述链接,点击最新的SSU名称并在新链接中点击“Microsoft 更新目录”,然后在新链接中选择适用于目标系统的补丁进行下载并安装。


(二)手动安装更新


Microsoft官方下载相应补丁进行更新。

2026年2月安全更新下载链接:

https://msrc.microsoft.com/update-guide/releaseNote/2026-Feb


补丁下载示例(参考):


1.打开上述下载链接,点击漏洞列表中要修复的CVE链接。


图片1.jpg

例1:微软漏洞列表(示例)


2.在微软公告页面底部左侧【产品】列选择相应的系统类型,点击右侧【下载】列打开补丁下载链接。


图片2.jpg

例2:CVE-2022-21989补丁下载示例


3.点击【安全更新】,打开补丁下载页面,下载相应补丁并进行安装。


图片3.jpg

例3:补丁下载界面


4.安装完成后重启计算机。


3.2 临时措施


暂无。


3.3 通用建议


• 定期更新系统补丁,减少系统漏洞,提升服务器的安全性。

• 加强系统和网络的访问控制,修改防火墙策略,关闭非必要的应用端口或服务,减少将危险服务(如SSH、RDP等)暴露到公网,减少攻击面。

• 使用企业级安全产品,提升企业的网络安全性能。

• 加强系统用户和权限管理,启用多因素认证机制和最小权限原则,用户和软件权限应保持在最低限度。

• 启用强密码策略并设置为定期修改。


3.4 参考链接


https://msrc.microsoft.com/update-guide/releaseNote/2026-Feb