【漏洞通告】微软4月多个安全漏洞

发布时间 2026-04-15

一、漏洞概述


2026年4月15日,启明星辰安全应急响应中心(VSRC)监测到微软发布了4月安全更新,本次更新修复了165个漏洞,涵盖特权提升、远程代码执行、信息泄露等多种漏洞类型。漏洞级别分布如下:8个严重级别漏洞,153个重要级别漏洞,3个中危级别漏洞,1个低危级别漏洞(漏洞级别依据微软官方数据)。


其中,20个漏洞被微软标记为“更可能被利用”及“检测利用情形”,表明这些漏洞存在较高的利用风险,建议优先修复以降低潜在安全威胁。


CVE-ID

CVE 标题

漏洞级别

CVE-2026-26151

远程桌面欺骗漏洞

重要

CVE-2026-0390

UEFI 安全启动安全功能绕过漏洞

重要

CVE-2026-26169

Windows 内核内存信息泄露漏洞

重要

CVE-2026-27906

Windows Hello 安全功能绕过漏洞

重要

CVE-2026-27908

Windows TDI 转换驱动程序 (tdx.sys) 特权提升漏洞

重要

CVE-2026-27909

Windows Search 服务特权提升漏洞

重要

CVE-2026-27913

Windows BitLocker 安全功能绕过漏洞

重要

CVE-2026-27914

Microsoft 管理控制台特权提升漏洞

重要

CVE-2026-27921

Windows TDI 转换驱动程序 (tdx.sys) 特权提升漏洞

重要

CVE-2026-32070

Windows 通用日志文件系统驱动程序提升权限漏洞

重要

CVE-2026-32075

Windows UPnP 设备主机特权漏洞提升

重要

CVE-2026-32093

Windows FUNCTION 发现服务 (fdwsd.dll) 特权提升漏洞

重要

CVE-2026-32152

桌面窗口管理器特权提升漏洞

重要

CVE-2026-32154

桌面窗口管理器特权提升漏洞

重要

CVE-2026-32162

Windows COM 特权提升漏洞

重要

CVE-2026-32202

Windows Shell 欺骗漏洞

重要

CVE-2026-32225

Windows Shell 安全功能绕过漏洞

重要

CVE-2026-33825

Microsoft Defender 权限提升漏洞

重要

CVE-2026-33826

Windows Active Directory 远程代码执行漏洞

严重

CVE-2026-32201

Microsoft SharePoint Server 欺骗漏洞

重要


微软4月更新修复的完整漏洞列表如下:


CVE-ID

CVE 标题

漏洞级别

CVE-2026-0390

UEFI 安全启动安全功能绕过漏洞

重要

CVE-2026-20806

Windows COM 服务器信息泄露漏洞

重要

CVE-2026-20928

Windows 恢复环境安全功能绕过漏洞

重要

CVE-2026-20930

Windows 管理服务特权提升漏洞

重要

CVE-2026-20945

Microsoft SharePoint Server 欺骗漏洞

重要

CVE-2026-23653

GitHub Copilot 及 Visual Studio Code 信息泄露漏洞

重要

CVE-2026-23657

Microsoft Word 远程执行代码漏洞

重要

CVE-2026-23666

.NET Framework 拒绝服务漏洞

严重

CVE-2026-23670

Windows 基于虚拟化的安全性 (VBS) 安全功能绕过漏洞

重要

CVE-2026-25184

AppLocker 筛选器驱动程序 (applockerfltr.sys) 特权提升漏洞

重要

CVE-2026-26143

Microsoft PowerShell 安全功能绕过漏洞

重要

CVE-2026-26149

Microsoft Power Apps 安全功能绕过漏洞

重要

CVE-2026-26151

远程桌面欺骗漏洞

重要

CVE-2026-26152

Microsoft Cryptographic Services 特权提升漏洞

重要

CVE-2026-26153

Windows 加密文件系统 (EFS) 特权提升漏洞

重要

CVE-2026-26154

Windows Server 更新服务 (WSUS) 篡改漏洞

重要

CVE-2026-26155

Microsoft 本地安全认证子系统服务信息泄露漏洞

重要

CVE-2026-26156

Windows Hyper-V 远程执行代码漏洞

重要

CVE-2026-26159

远程桌面授权服务特权提升漏洞

重要

CVE-2026-26160

远程桌面授权服务特权提升漏洞

重要

CVE-2026-26161

Windows 传感器数据服务特权提升漏洞

重要

CVE-2026-26162

Windows OLE 特权提升漏洞

重要

CVE-2026-26163

Windows 内核特权提升漏洞

重要

CVE-2026-26165

Windows Shell 特权提升漏洞

重要

CVE-2026-26166

Windows Shell 特权提升漏洞

重要

CVE-2026-26167

Windows 推送通知特权提升漏洞

重要

CVE-2026-26168

WinSock 的 Windows 辅助功能驱动程序特权提升漏洞

重要

CVE-2026-26169

Windows 内核内存信息泄露漏洞

重要

CVE-2026-26170

PowerShell 权限提升漏洞

重要

CVE-2026-26171

.NET 拒绝服务漏洞

重要

CVE-2026-26172

Windows 推送通知特权提升漏洞

重要

CVE-2026-26173

WinSock 的 Windows 辅助功能驱动程序特权提升漏洞

重要

CVE-2026-26174

Windows Server Update Service (WSUS) 特权提升漏洞

重要

CVE-2026-26175

Windows 启动管理器安全功能绕过漏洞

重要

CVE-2026-26176

Windows 客户端 Caching 驱动程序 (csc.sys) 特权提升漏洞

重要

CVE-2026-26177

WinSock 的 Windows 辅助功能驱动程序特权提升漏洞

重要

CVE-2026-26178

Windows 高级光栅化平台权限提升漏洞

重要

CVE-2026-26179

Windows 内核特权提升漏洞

重要

CVE-2026-26180

Windows 内核特权提升漏洞

重要

CVE-2026-26181

Microsoft 代理文件系统特权提升漏洞

重要

CVE-2026-26182

WinSock 的 Windows 辅助功能驱动程序特权提升漏洞

重要

CVE-2026-26183

远程访问管理服务/API(RPC 服务器)特权提升漏洞

重要

CVE-2026-26184

Windows 投影文件系统特权提升漏洞

重要

CVE-2026-27906

Windows Hello 安全功能绕过漏洞

重要

CVE-2026-27907

Windows 储存空间控件特权提升漏洞

重要

CVE-2026-27908

Windows TDI 转换驱动程序 (tdx.sys) 特权提升漏洞

重要

CVE-2026-27909

Windows Search 服务特权提升漏洞

重要

CVE-2026-27910

Windows Installer 特权提升漏洞

重要

CVE-2026-27911

Windows 用户界面核心特权提升漏洞

重要

CVE-2026-27912

Windows Kerberos 特权提升漏洞

重要

CVE-2026-27913

Windows BitLocker 安全功能绕过漏洞

重要

CVE-2026-27914

Microsoft 管理控制台特权提升漏洞

重要

CVE-2026-27915

Windows UPnP 设备主机特权漏洞提升

重要

CVE-2026-27916

Windows UPnP 设备主机特权漏洞提升

重要

CVE-2026-27917

Windows WFP-NDIS 轻量级筛选器驱动程序 (wfpwfs.sys) 特权提升漏洞

重要

CVE-2026-27918

Windows Shell 特权提升漏洞

重要

CVE-2026-27919

Windows UPnP 设备主机特权漏洞提升

重要

CVE-2026-27920

Windows UPnP 设备主机特权漏洞提升

重要

CVE-2026-27921

Windows TDI 转换驱动程序 (tdx.sys) 特权提升漏洞

重要

CVE-2026-27922

WinSock 的 Windows 辅助功能驱动程序特权提升漏洞

重要

CVE-2026-27923

桌面窗口管理器特权提升漏洞

重要

CVE-2026-27924

桌面窗口管理器特权提升漏洞

重要

CVE-2026-27925

Windows UPnP 设备主机信息泄露漏洞

重要

CVE-2026-27926

Windows Cloud Files Mini Filter Driver 特权提升漏洞

重要

CVE-2026-27927

Windows 投影文件系统特权提升漏洞

重要

CVE-2026-27928

Windows Hello 安全功能绕过漏洞

重要

CVE-2026-27929

Windows LUA 文件虚拟化筛选器驱动特权提升漏洞

重要

CVE-2026-27930

Windows GDI 信息泄露漏洞

重要

CVE-2026-27931

Windows GDI 信息泄露漏洞

重要

CVE-2026-32068

Windows 简单搜索和发现协议 (SSDP) 服务特权提升漏洞

重要

CVE-2026-32069

Windows 投影文件系统特权提升漏洞

重要

CVE-2026-32070

Windows 通用日志文件系统驱动程序提升权限漏洞

重要

CVE-2026-32071

Windows 本地安全机构子系统服务 (LSASS) 拒绝服务漏洞

重要

CVE-2026-32072

Active Directory 欺骗漏洞

重要

CVE-2026-32073

WinSock 的 Windows 辅助功能驱动程序特权提升漏洞

重要

CVE-2026-32074

Windows 投影文件系统特权提升漏洞

重要

CVE-2026-32075

Windows UPnP 设备主机特权漏洞提升

重要

CVE-2026-32076

Windows 储存空间控件特权提升漏洞

重要

CVE-2026-32077

Windows UPnP 设备主机特权漏洞提升

重要

CVE-2026-32078

Windows 投影文件系统特权提升漏洞

重要

CVE-2026-32079

Web 帐户管理器信息泄露漏洞

重要

CVE-2026-32080

Windows WalletService 特权提升漏洞

重要

CVE-2026-32081

程序包目录信息泄露漏洞

重要

CVE-2026-32082

Windows 简单搜索和发现协议 (SSDP) 服务特权提升漏洞

重要

CVE-2026-32083

Windows 简单搜索和发现协议 (SSDP) 服务特权提升漏洞

重要

CVE-2026-32084

Windows 打印后台处理程序信息泄露漏洞

重要

CVE-2026-32085

远程过程调用信息泄露漏洞

重要

CVE-2026-32086

Windows FUNCTION 发现服务 (fdwsd.dll) 特权提升漏洞

重要

CVE-2026-32087

Windows FUNCTION 发现服务 (fdwsd.dll) 特权提升漏洞

重要

CVE-2026-32088

Windows 生物识别服务安全功能绕过漏洞

重要

CVE-2026-32089

Windows 语音中介 API 特权提升漏洞

重要

CVE-2026-32090

Windows 语音中介 API 特权提升漏洞

重要

CVE-2026-32091

Microsoft 代理文件系统特权提升漏洞

重要

CVE-2026-32093

Windows FUNCTION 发现服务 (fdwsd.dll) 特权提升漏洞

重要

CVE-2026-32149

Windows Hyper-V 远程执行代码漏洞

重要

CVE-2026-32150

Windows FUNCTION 发现服务 (fdwsd.dll) 特权提升漏洞

重要

CVE-2026-32151

Windows Shell 信息泄露漏洞

重要

CVE-2026-32152

桌面窗口管理器特权提升漏洞

重要

CVE-2026-32153

Windows 语音运行时特权提升漏洞

重要

CVE-2026-32154

桌面窗口管理器特权提升漏洞

重要

CVE-2026-32155

桌面窗口管理器特权提升漏洞

重要

CVE-2026-32156

Windows UPnP 设备主机远程代码执行漏洞

重要

CVE-2026-32157

远程桌面客户端远程执行代码漏洞

严重

CVE-2026-32158

Windows 推送通知特权提升漏洞

重要

CVE-2026-32159

Windows 推送通知特权提升漏洞

重要

CVE-2026-32160

Windows 推送通知特权提升漏洞

重要

CVE-2026-32162

Windows COM 特权提升漏洞

重要

CVE-2026-32163

Windows 用户界面核心特权提升漏洞

重要

CVE-2026-32164

Windows 用户界面核心特权提升漏洞

重要

CVE-2026-32165

Windows 用户界面核心特权提升漏洞

重要

CVE-2026-32167

SQL 服务器特权提升漏洞

重要

CVE-2026-32168

Azure Monitor 代理特权提升漏洞

重要

CVE-2026-32171

Azure 逻辑应用特权提升漏洞

重要

CVE-2026-32176

SQL 服务器特权提升漏洞

重要

CVE-2026-32178

.NET 欺骗漏洞

重要

CVE-2026-32181

已连接用户体验和遥测服务拒绝服务漏洞

重要

CVE-2026-32183

Windows 截图工具远程代码执行漏洞

重要

CVE-2026-32184

Microsoft 高性能计算 (HPC) 包特权提升漏洞

重要

CVE-2026-32188

Microsoft Excel 信息泄露漏洞

重要

CVE-2026-32189

Microsoft Excel 远程执行代码漏洞

重要

CVE-2026-32190

Microsoft Office 远程执行代码漏洞

严重

CVE-2026-32192

Azure Monitor 代理特权提升漏洞

重要

CVE-2026-32195

Windows 内核特权提升漏洞

重要

CVE-2026-32196

Windows 管理中心欺骗漏洞

重要

CVE-2026-32197

Microsoft Excel 远程执行代码漏洞

重要

CVE-2026-32198

Microsoft Excel 远程执行代码漏洞

重要

CVE-2026-32199

Microsoft Excel 远程执行代码漏洞

重要

CVE-2026-32200

Microsoft PowerPoint 远程代码执行漏洞

重要

CVE-2026-32201

Microsoft SharePoint Server 欺骗漏洞

重要

CVE-2026-32202

Windows Shell 欺骗漏洞

重要

CVE-2026-32203

.NET 和 Visual Studio 拒绝服务漏洞

重要

CVE-2026-32212

通用即插即用组件(upnp.dll) 信息泄露漏洞

重要

CVE-2026-32214

通用即插即用组件(upnp.dll) 信息泄露漏洞

重要

CVE-2026-32215

Windows 内核信息泄露漏洞

重要

CVE-2026-32216

Windows 重定向驱动器缓冲系统拒绝服务漏洞

CVE-2026-32217

Windows 内核信息泄露漏洞

重要

CVE-2026-32218

Windows 内核信息泄露漏洞

重要

CVE-2026-32219

Microsoft 代理文件系统特权提升漏洞

重要

CVE-2026-32220

UEFI 安全启动安全功能绕过漏洞

重要

CVE-2026-32221

Windows 图形组件远程执行代码漏洞

重要

CVE-2026-32222

Windows Win32k 特权提升漏洞

重要

CVE-2026-32223

Windows USB 打印栈 (usbprint.sys) 特权提升漏洞

重要

CVE-2026-32224

Windows Server Update Service (WSUS) 特权提升漏洞

重要

CVE-2026-32225

Windows Shell 安全功能绕过漏洞

重要

CVE-2026-32226

.NET Framework 拒绝服务漏洞

重要

CVE-2026-33095

Microsoft Word 远程执行代码漏洞

重要

CVE-2026-33096

HTTP.sys 拒绝服务漏洞

重要

CVE-2026-33098

Windows 容器隔离 FS 筛选器驱动程序特权提升漏洞

重要

CVE-2026-33099

WinSock 的 Windows 辅助功能驱动程序特权提升漏洞

重要

CVE-2026-33100

WinSock 的 Windows 辅助功能驱动程序特权提升漏洞

重要

CVE-2026-33101

Windows 打印后台处理程序特权提升漏洞

重要

CVE-2026-33103

Microsoft Dynamics 365(本地)信息泄露漏洞

重要

CVE-2026-33104

Win32k 特权提升漏洞

重要

CVE-2026-33114

Microsoft Word 远程执行代码漏洞

严重

CVE-2026-33115

Microsoft Word 远程执行代码漏洞

严重

CVE-2026-33116

.NET、.NET Framework 和 Visual Studio 拒绝服务漏洞

重要

CVE-2026-33118

基于Chromium 的 Microsoft Edge 欺骗漏洞

CVE-2026-33119

Android 版 Microsoft Edge(基于 Chromium)欺骗漏洞

CVE-2026-33120

Microsoft SQL Server 远程执行代码漏洞

重要

CVE-2026-33822

Microsoft Word 信息泄露漏洞

重要

CVE-2026-33824

Windows Internet 密钥交换 (IKE) 服务扩展远程代码执行漏洞

严重

CVE-2026-33825

Microsoft Defender 权限提升漏洞

重要

CVE-2026-33826

Windows Active Directory 远程代码执行漏洞

严重

CVE-2026-33827

Windows TCP/IP 远程执行代码漏洞

严重

CVE-2026-33829

Windows 截图工具欺骗漏洞


二、影响范围


受影响的产品/功能/服务/组件包括:

Windows Boot Loader

Windows COM

Windows Recovery Environment Agent

Windows Management Services

Microsoft Office SharePoint

GitHub Copilot and Visual Studio Code

Microsoft Office Word

.NET Framework

Windows Virtualization-Based Security (VBS) Enclave

Applocker Filter Driver (applockerfltr.sys)

Microsoft PowerShell

Microsoft Power Apps

Windows Remote Desktop

Windows Cryptographic Services

Windows Encrypting File System (EFS)

Windows Server Update Service

Windows Local Security Authority Subsystem Service (LSASS)

Role: Windows Hyper-V

Windows Remote Desktop Licensing Service

Windows Sensor Data Service

Windows OLE

Windows Kernel

Windows Shell

Windows Push Notifications

Windows Ancillary Function Driver for WinSock

Windows Kernel Memory

.NET

Windows Boot Manager

Windows Client Side Caching driver (csc.sys)

Windows Advanced Rasterization Platform

Microsoft Brokering File System

Windows RPC API

Windows Projected File System

Windows Hello

Windows Storage Spaces Controller

Windows TDI Translation Driver (tdx.sys)

Microsoft Windows Search Component

Windows Installer

Windows User Interface Core

Windows Kerberos

Windows BitLocker

Microsoft Management Console

Windows Universal Plug and Play (UPnP) Device Host

Windows WFP NDIS Lightweight Filter Driver (wfplwfs.sys)

Windows TCP/IP

Desktop Window Manager

Windows Cloud Files Mini Filter Driver

Windows LUAFV

Windows GDI

Windows SSDP Service

Windows Common Log File System Driver

Windows Active Directory

Windows File Explorer

Windows WalletService

Windows Remote Procedure Call

Function Discovery Service (fdwsd.dll)

Windows Biometric Service

Windows Speech Brokered Api

Microsoft Windows Speech

Remote Desktop Client

SQL Server

Azure Monitor Agent

Azure Logic Apps

Microsoft Windows

Windows Snipping Tool

Microsoft High Performance Compute Pack (HPC)

Microsoft Office Excel

Microsoft Office

Windows Admin Center

Microsoft Office PowerPoint

.NET and Visual Studio

Universal Plug and Play (upnp.dll)

Windows Redirected Drive Buffering

Microsoft Graphics Component

Windows Win32K - ICOMP

Windows USB Print Driver

Windows HTTP.sys

Windows Container Isolation FS Filter Driver

Windows Print Spooler Components

Microsoft Dynamics 365 (on-premises)

Windows Win32K - GRFX

.NET, .NET Framework, Visual Studio

Microsoft Edge (Chromium-based)

Windows IKE Extension

Microsoft Defender


三、安全措施


3.1 升级版本


目前微软已发布相关安全更新,建议受影响的用户尽快修复。


(一)Windows Update自动更新


Microsoft Update默认启用,当系统检测到可用更新时,将会自动下载更新并在下一次启动时安装。也可选择通过以下步骤手动进行更新:

1、点击“开始菜单”或按Windows快捷键,点击进入“设置”

2、选择“更新和安全”,进入“Windows更新”(Windows 8、Windows 8.1、Windows Server 2012以及Windows Server 2012 R2可通过控制面板进入“Windows更新”,具体步骤为“控制面板”->“系统和安全”->“Windows更新”)

3、选择“检查更新”,等待系统自动检查并下载可用更新。

4、更新完成后重启计算机,可通过进入“Windows更新”->“查看更新历史记录”查看是否成功安装了更新。对于没有成功安装的更新,可以点击该更新名称进入微软官方更新描述链接,点击最新的SSU名称并在新链接中点击“Microsoft 更新目录”,然后在新链接中选择适用于目标系统的补丁进行下载并安装。


(二)手动安装更新


Microsoft官方下载相应补丁进行更新。

2026年4月安全更新下载链接:

https://msrc.microsoft.com/update-guide/releaseNote/2026-Apr

补丁下载示例(参考):


1.打开上述下载链接,点击漏洞列表中要修复的CVE链接。


图片1.png

例1:微软漏洞列表(示例)


2.在微软公告页面底部左侧【产品】列选择相应的系统类型,点击右侧【下载】列打开补丁下载链接。


图片2.png

例2:CVE-2022-21989补丁下载示例


3.点击【安全更新】,打开补丁下载页面,下载相应补丁并进行安装。


图片3.png

例3:补丁下载界面


4.安装完成后重启计算机。


3.2 临时措施


暂无。


3.3 通用建议


• 定期更新系统补丁,减少系统漏洞,提升服务器的安全性。

• 加强系统和网络的访问控制,修改防火墙策略,关闭非必要的应用端口或服务,减少将危险服务(如SSH、RDP等)暴露到公网,减少攻击面。

• 使用企业级安全产品,提升企业的网络安全性能。

• 加强系统用户和权限管理,启用多因素认证机制和最小权限原则,用户和软件权限应保持在最低限度。

• 启用强密码策略并设置为定期修改。


3.4 参考链接


https://msrc.microsoft.com/update-guide/releaseNote/2026-Apr