【漏洞通告】微软4月多个安全漏洞
发布时间 2026-04-15一、漏洞概述
2026年4月15日,启明星辰安全应急响应中心(VSRC)监测到微软发布了4月安全更新,本次更新修复了165个漏洞,涵盖特权提升、远程代码执行、信息泄露等多种漏洞类型。漏洞级别分布如下:8个严重级别漏洞,153个重要级别漏洞,3个中危级别漏洞,1个低危级别漏洞(漏洞级别依据微软官方数据)。
其中,20个漏洞被微软标记为“更可能被利用”及“检测利用情形”,表明这些漏洞存在较高的利用风险,建议优先修复以降低潜在安全威胁。
CVE-ID | CVE 标题 | 漏洞级别 |
CVE-2026-26151 | 远程桌面欺骗漏洞 | 重要 |
CVE-2026-0390 | UEFI 安全启动安全功能绕过漏洞 | 重要 |
CVE-2026-26169 | Windows 内核内存信息泄露漏洞 | 重要 |
CVE-2026-27906 | Windows Hello 安全功能绕过漏洞 | 重要 |
CVE-2026-27908 | Windows TDI 转换驱动程序 (tdx.sys) 特权提升漏洞 | 重要 |
CVE-2026-27909 | Windows Search 服务特权提升漏洞 | 重要 |
CVE-2026-27913 | Windows BitLocker 安全功能绕过漏洞 | 重要 |
CVE-2026-27914 | Microsoft 管理控制台特权提升漏洞 | 重要 |
CVE-2026-27921 | Windows TDI 转换驱动程序 (tdx.sys) 特权提升漏洞 | 重要 |
CVE-2026-32070 | Windows 通用日志文件系统驱动程序提升权限漏洞 | 重要 |
CVE-2026-32075 | Windows UPnP 设备主机特权漏洞提升 | 重要 |
CVE-2026-32093 | Windows FUNCTION 发现服务 (fdwsd.dll) 特权提升漏洞 | 重要 |
CVE-2026-32152 | 桌面窗口管理器特权提升漏洞 | 重要 |
CVE-2026-32154 | 桌面窗口管理器特权提升漏洞 | 重要 |
CVE-2026-32162 | Windows COM 特权提升漏洞 | 重要 |
CVE-2026-32202 | Windows Shell 欺骗漏洞 | 重要 |
CVE-2026-32225 | Windows Shell 安全功能绕过漏洞 | 重要 |
CVE-2026-33825 | Microsoft Defender 权限提升漏洞 | 重要 |
CVE-2026-33826 | Windows Active Directory 远程代码执行漏洞 | 严重 |
CVE-2026-32201 | Microsoft SharePoint Server 欺骗漏洞 | 重要 |
微软4月更新修复的完整漏洞列表如下:
CVE-ID | CVE 标题 | 漏洞级别 |
CVE-2026-0390 | UEFI 安全启动安全功能绕过漏洞 | 重要 |
CVE-2026-20806 | Windows COM 服务器信息泄露漏洞 | 重要 |
CVE-2026-20928 | Windows 恢复环境安全功能绕过漏洞 | 重要 |
CVE-2026-20930 | Windows 管理服务特权提升漏洞 | 重要 |
CVE-2026-20945 | Microsoft SharePoint Server 欺骗漏洞 | 重要 |
CVE-2026-23653 | GitHub Copilot 及 Visual Studio Code 信息泄露漏洞 | 重要 |
CVE-2026-23657 | Microsoft Word 远程执行代码漏洞 | 重要 |
CVE-2026-23666 | .NET Framework 拒绝服务漏洞 | 严重 |
CVE-2026-23670 | Windows 基于虚拟化的安全性 (VBS) 安全功能绕过漏洞 | 重要 |
CVE-2026-25184 | AppLocker 筛选器驱动程序 (applockerfltr.sys) 特权提升漏洞 | 重要 |
CVE-2026-26143 | Microsoft PowerShell 安全功能绕过漏洞 | 重要 |
CVE-2026-26149 | Microsoft Power Apps 安全功能绕过漏洞 | 重要 |
CVE-2026-26151 | 远程桌面欺骗漏洞 | 重要 |
CVE-2026-26152 | Microsoft Cryptographic Services 特权提升漏洞 | 重要 |
CVE-2026-26153 | Windows 加密文件系统 (EFS) 特权提升漏洞 | 重要 |
CVE-2026-26154 | Windows Server 更新服务 (WSUS) 篡改漏洞 | 重要 |
CVE-2026-26155 | Microsoft 本地安全认证子系统服务信息泄露漏洞 | 重要 |
CVE-2026-26156 | Windows Hyper-V 远程执行代码漏洞 | 重要 |
CVE-2026-26159 | 远程桌面授权服务特权提升漏洞 | 重要 |
CVE-2026-26160 | 远程桌面授权服务特权提升漏洞 | 重要 |
CVE-2026-26161 | Windows 传感器数据服务特权提升漏洞 | 重要 |
CVE-2026-26162 | Windows OLE 特权提升漏洞 | 重要 |
CVE-2026-26163 | Windows 内核特权提升漏洞 | 重要 |
CVE-2026-26165 | Windows Shell 特权提升漏洞 | 重要 |
CVE-2026-26166 | Windows Shell 特权提升漏洞 | 重要 |
CVE-2026-26167 | Windows 推送通知特权提升漏洞 | 重要 |
CVE-2026-26168 | WinSock 的 Windows 辅助功能驱动程序特权提升漏洞 | 重要 |
CVE-2026-26169 | Windows 内核内存信息泄露漏洞 | 重要 |
CVE-2026-26170 | PowerShell 权限提升漏洞 | 重要 |
CVE-2026-26171 | .NET 拒绝服务漏洞 | 重要 |
CVE-2026-26172 | Windows 推送通知特权提升漏洞 | 重要 |
CVE-2026-26173 | WinSock 的 Windows 辅助功能驱动程序特权提升漏洞 | 重要 |
CVE-2026-26174 | Windows Server Update Service (WSUS) 特权提升漏洞 | 重要 |
CVE-2026-26175 | Windows 启动管理器安全功能绕过漏洞 | 重要 |
CVE-2026-26176 | Windows 客户端 Caching 驱动程序 (csc.sys) 特权提升漏洞 | 重要 |
CVE-2026-26177 | WinSock 的 Windows 辅助功能驱动程序特权提升漏洞 | 重要 |
CVE-2026-26178 | Windows 高级光栅化平台权限提升漏洞 | 重要 |
CVE-2026-26179 | Windows 内核特权提升漏洞 | 重要 |
CVE-2026-26180 | Windows 内核特权提升漏洞 | 重要 |
CVE-2026-26181 | Microsoft 代理文件系统特权提升漏洞 | 重要 |
CVE-2026-26182 | WinSock 的 Windows 辅助功能驱动程序特权提升漏洞 | 重要 |
CVE-2026-26183 | 远程访问管理服务/API(RPC 服务器)特权提升漏洞 | 重要 |
CVE-2026-26184 | Windows 投影文件系统特权提升漏洞 | 重要 |
CVE-2026-27906 | Windows Hello 安全功能绕过漏洞 | 重要 |
CVE-2026-27907 | Windows 储存空间控件特权提升漏洞 | 重要 |
CVE-2026-27908 | Windows TDI 转换驱动程序 (tdx.sys) 特权提升漏洞 | 重要 |
CVE-2026-27909 | Windows Search 服务特权提升漏洞 | 重要 |
CVE-2026-27910 | Windows Installer 特权提升漏洞 | 重要 |
CVE-2026-27911 | Windows 用户界面核心特权提升漏洞 | 重要 |
CVE-2026-27912 | Windows Kerberos 特权提升漏洞 | 重要 |
CVE-2026-27913 | Windows BitLocker 安全功能绕过漏洞 | 重要 |
CVE-2026-27914 | Microsoft 管理控制台特权提升漏洞 | 重要 |
CVE-2026-27915 | Windows UPnP 设备主机特权漏洞提升 | 重要 |
CVE-2026-27916 | Windows UPnP 设备主机特权漏洞提升 | 重要 |
CVE-2026-27917 | Windows WFP-NDIS 轻量级筛选器驱动程序 (wfpwfs.sys) 特权提升漏洞 | 重要 |
CVE-2026-27918 | Windows Shell 特权提升漏洞 | 重要 |
CVE-2026-27919 | Windows UPnP 设备主机特权漏洞提升 | 重要 |
CVE-2026-27920 | Windows UPnP 设备主机特权漏洞提升 | 重要 |
CVE-2026-27921 | Windows TDI 转换驱动程序 (tdx.sys) 特权提升漏洞 | 重要 |
CVE-2026-27922 | WinSock 的 Windows 辅助功能驱动程序特权提升漏洞 | 重要 |
CVE-2026-27923 | 桌面窗口管理器特权提升漏洞 | 重要 |
CVE-2026-27924 | 桌面窗口管理器特权提升漏洞 | 重要 |
CVE-2026-27925 | Windows UPnP 设备主机信息泄露漏洞 | 重要 |
CVE-2026-27926 | Windows Cloud Files Mini Filter Driver 特权提升漏洞 | 重要 |
CVE-2026-27927 | Windows 投影文件系统特权提升漏洞 | 重要 |
CVE-2026-27928 | Windows Hello 安全功能绕过漏洞 | 重要 |
CVE-2026-27929 | Windows LUA 文件虚拟化筛选器驱动特权提升漏洞 | 重要 |
CVE-2026-27930 | Windows GDI 信息泄露漏洞 | 重要 |
CVE-2026-27931 | Windows GDI 信息泄露漏洞 | 重要 |
CVE-2026-32068 | Windows 简单搜索和发现协议 (SSDP) 服务特权提升漏洞 | 重要 |
CVE-2026-32069 | Windows 投影文件系统特权提升漏洞 | 重要 |
CVE-2026-32070 | Windows 通用日志文件系统驱动程序提升权限漏洞 | 重要 |
CVE-2026-32071 | Windows 本地安全机构子系统服务 (LSASS) 拒绝服务漏洞 | 重要 |
CVE-2026-32072 | Active Directory 欺骗漏洞 | 重要 |
CVE-2026-32073 | WinSock 的 Windows 辅助功能驱动程序特权提升漏洞 | 重要 |
CVE-2026-32074 | Windows 投影文件系统特权提升漏洞 | 重要 |
CVE-2026-32075 | Windows UPnP 设备主机特权漏洞提升 | 重要 |
CVE-2026-32076 | Windows 储存空间控件特权提升漏洞 | 重要 |
CVE-2026-32077 | Windows UPnP 设备主机特权漏洞提升 | 重要 |
CVE-2026-32078 | Windows 投影文件系统特权提升漏洞 | 重要 |
CVE-2026-32079 | Web 帐户管理器信息泄露漏洞 | 重要 |
CVE-2026-32080 | Windows WalletService 特权提升漏洞 | 重要 |
CVE-2026-32081 | 程序包目录信息泄露漏洞 | 重要 |
CVE-2026-32082 | Windows 简单搜索和发现协议 (SSDP) 服务特权提升漏洞 | 重要 |
CVE-2026-32083 | Windows 简单搜索和发现协议 (SSDP) 服务特权提升漏洞 | 重要 |
CVE-2026-32084 | Windows 打印后台处理程序信息泄露漏洞 | 重要 |
CVE-2026-32085 | 远程过程调用信息泄露漏洞 | 重要 |
CVE-2026-32086 | Windows FUNCTION 发现服务 (fdwsd.dll) 特权提升漏洞 | 重要 |
CVE-2026-32087 | Windows FUNCTION 发现服务 (fdwsd.dll) 特权提升漏洞 | 重要 |
CVE-2026-32088 | Windows 生物识别服务安全功能绕过漏洞 | 重要 |
CVE-2026-32089 | Windows 语音中介 API 特权提升漏洞 | 重要 |
CVE-2026-32090 | Windows 语音中介 API 特权提升漏洞 | 重要 |
CVE-2026-32091 | Microsoft 代理文件系统特权提升漏洞 | 重要 |
CVE-2026-32093 | Windows FUNCTION 发现服务 (fdwsd.dll) 特权提升漏洞 | 重要 |
CVE-2026-32149 | Windows Hyper-V 远程执行代码漏洞 | 重要 |
CVE-2026-32150 | Windows FUNCTION 发现服务 (fdwsd.dll) 特权提升漏洞 | 重要 |
CVE-2026-32151 | Windows Shell 信息泄露漏洞 | 重要 |
CVE-2026-32152 | 桌面窗口管理器特权提升漏洞 | 重要 |
CVE-2026-32153 | Windows 语音运行时特权提升漏洞 | 重要 |
CVE-2026-32154 | 桌面窗口管理器特权提升漏洞 | 重要 |
CVE-2026-32155 | 桌面窗口管理器特权提升漏洞 | 重要 |
CVE-2026-32156 | Windows UPnP 设备主机远程代码执行漏洞 | 重要 |
CVE-2026-32157 | 远程桌面客户端远程执行代码漏洞 | 严重 |
CVE-2026-32158 | Windows 推送通知特权提升漏洞 | 重要 |
CVE-2026-32159 | Windows 推送通知特权提升漏洞 | 重要 |
CVE-2026-32160 | Windows 推送通知特权提升漏洞 | 重要 |
CVE-2026-32162 | Windows COM 特权提升漏洞 | 重要 |
CVE-2026-32163 | Windows 用户界面核心特权提升漏洞 | 重要 |
CVE-2026-32164 | Windows 用户界面核心特权提升漏洞 | 重要 |
CVE-2026-32165 | Windows 用户界面核心特权提升漏洞 | 重要 |
CVE-2026-32167 | SQL 服务器特权提升漏洞 | 重要 |
CVE-2026-32168 | Azure Monitor 代理特权提升漏洞 | 重要 |
CVE-2026-32171 | Azure 逻辑应用特权提升漏洞 | 重要 |
CVE-2026-32176 | SQL 服务器特权提升漏洞 | 重要 |
CVE-2026-32178 | .NET 欺骗漏洞 | 重要 |
CVE-2026-32181 | 已连接用户体验和遥测服务拒绝服务漏洞 | 重要 |
CVE-2026-32183 | Windows 截图工具远程代码执行漏洞 | 重要 |
CVE-2026-32184 | Microsoft 高性能计算 (HPC) 包特权提升漏洞 | 重要 |
CVE-2026-32188 | Microsoft Excel 信息泄露漏洞 | 重要 |
CVE-2026-32189 | Microsoft Excel 远程执行代码漏洞 | 重要 |
CVE-2026-32190 | Microsoft Office 远程执行代码漏洞 | 严重 |
CVE-2026-32192 | Azure Monitor 代理特权提升漏洞 | 重要 |
CVE-2026-32195 | Windows 内核特权提升漏洞 | 重要 |
CVE-2026-32196 | Windows 管理中心欺骗漏洞 | 重要 |
CVE-2026-32197 | Microsoft Excel 远程执行代码漏洞 | 重要 |
CVE-2026-32198 | Microsoft Excel 远程执行代码漏洞 | 重要 |
CVE-2026-32199 | Microsoft Excel 远程执行代码漏洞 | 重要 |
CVE-2026-32200 | Microsoft PowerPoint 远程代码执行漏洞 | 重要 |
CVE-2026-32201 | Microsoft SharePoint Server 欺骗漏洞 | 重要 |
CVE-2026-32202 | Windows Shell 欺骗漏洞 | 重要 |
CVE-2026-32203 | .NET 和 Visual Studio 拒绝服务漏洞 | 重要 |
CVE-2026-32212 | 通用即插即用组件(upnp.dll) 信息泄露漏洞 | 重要 |
CVE-2026-32214 | 通用即插即用组件(upnp.dll) 信息泄露漏洞 | 重要 |
CVE-2026-32215 | Windows 内核信息泄露漏洞 | 重要 |
CVE-2026-32216 | Windows 重定向驱动器缓冲系统拒绝服务漏洞 | 中 |
CVE-2026-32217 | Windows 内核信息泄露漏洞 | 重要 |
CVE-2026-32218 | Windows 内核信息泄露漏洞 | 重要 |
CVE-2026-32219 | Microsoft 代理文件系统特权提升漏洞 | 重要 |
CVE-2026-32220 | UEFI 安全启动安全功能绕过漏洞 | 重要 |
CVE-2026-32221 | Windows 图形组件远程执行代码漏洞 | 重要 |
CVE-2026-32222 | Windows Win32k 特权提升漏洞 | 重要 |
CVE-2026-32223 | Windows USB 打印栈 (usbprint.sys) 特权提升漏洞 | 重要 |
CVE-2026-32224 | Windows Server Update Service (WSUS) 特权提升漏洞 | 重要 |
CVE-2026-32225 | Windows Shell 安全功能绕过漏洞 | 重要 |
CVE-2026-32226 | .NET Framework 拒绝服务漏洞 | 重要 |
CVE-2026-33095 | Microsoft Word 远程执行代码漏洞 | 重要 |
CVE-2026-33096 | HTTP.sys 拒绝服务漏洞 | 重要 |
CVE-2026-33098 | Windows 容器隔离 FS 筛选器驱动程序特权提升漏洞 | 重要 |
CVE-2026-33099 | WinSock 的 Windows 辅助功能驱动程序特权提升漏洞 | 重要 |
CVE-2026-33100 | WinSock 的 Windows 辅助功能驱动程序特权提升漏洞 | 重要 |
CVE-2026-33101 | Windows 打印后台处理程序特权提升漏洞 | 重要 |
CVE-2026-33103 | Microsoft Dynamics 365(本地)信息泄露漏洞 | 重要 |
CVE-2026-33104 | Win32k 特权提升漏洞 | 重要 |
CVE-2026-33114 | Microsoft Word 远程执行代码漏洞 | 严重 |
CVE-2026-33115 | Microsoft Word 远程执行代码漏洞 | 严重 |
CVE-2026-33116 | .NET、.NET Framework 和 Visual Studio 拒绝服务漏洞 | 重要 |
CVE-2026-33118 | 基于Chromium 的 Microsoft Edge 欺骗漏洞 | 低 |
CVE-2026-33119 | Android 版 Microsoft Edge(基于 Chromium)欺骗漏洞 | 中 |
CVE-2026-33120 | Microsoft SQL Server 远程执行代码漏洞 | 重要 |
CVE-2026-33822 | Microsoft Word 信息泄露漏洞 | 重要 |
CVE-2026-33824 | Windows Internet 密钥交换 (IKE) 服务扩展远程代码执行漏洞 | 严重 |
CVE-2026-33825 | Microsoft Defender 权限提升漏洞 | 重要 |
CVE-2026-33826 | Windows Active Directory 远程代码执行漏洞 | 严重 |
CVE-2026-33827 | Windows TCP/IP 远程执行代码漏洞 | 严重 |
CVE-2026-33829 | Windows 截图工具欺骗漏洞 | 中 |
二、影响范围
受影响的产品/功能/服务/组件包括:
Windows Boot Loader
Windows COM
Windows Recovery Environment Agent
Windows Management Services
Microsoft Office SharePoint
GitHub Copilot and Visual Studio Code
Microsoft Office Word
.NET Framework
Windows Virtualization-Based Security (VBS) Enclave
Applocker Filter Driver (applockerfltr.sys)
Microsoft PowerShell
Microsoft Power Apps
Windows Remote Desktop
Windows Cryptographic Services
Windows Encrypting File System (EFS)
Windows Server Update Service
Windows Local Security Authority Subsystem Service (LSASS)
Role: Windows Hyper-V
Windows Remote Desktop Licensing Service
Windows Sensor Data Service
Windows OLE
Windows Kernel
Windows Shell
Windows Push Notifications
Windows Ancillary Function Driver for WinSock
Windows Kernel Memory
.NET
Windows Boot Manager
Windows Client Side Caching driver (csc.sys)
Windows Advanced Rasterization Platform
Microsoft Brokering File System
Windows RPC API
Windows Projected File System
Windows Hello
Windows Storage Spaces Controller
Windows TDI Translation Driver (tdx.sys)
Microsoft Windows Search Component
Windows Installer
Windows User Interface Core
Windows Kerberos
Windows BitLocker
Microsoft Management Console
Windows Universal Plug and Play (UPnP) Device Host
Windows WFP NDIS Lightweight Filter Driver (wfplwfs.sys)
Windows TCP/IP
Desktop Window Manager
Windows Cloud Files Mini Filter Driver
Windows LUAFV
Windows GDI
Windows SSDP Service
Windows Common Log File System Driver
Windows Active Directory
Windows File Explorer
Windows WalletService
Windows Remote Procedure Call
Function Discovery Service (fdwsd.dll)
Windows Biometric Service
Windows Speech Brokered Api
Microsoft Windows Speech
Remote Desktop Client
SQL Server
Azure Monitor Agent
Azure Logic Apps
Microsoft Windows
Windows Snipping Tool
Microsoft High Performance Compute Pack (HPC)
Microsoft Office Excel
Microsoft Office
Windows Admin Center
Microsoft Office PowerPoint
.NET and Visual Studio
Universal Plug and Play (upnp.dll)
Windows Redirected Drive Buffering
Microsoft Graphics Component
Windows Win32K - ICOMP
Windows USB Print Driver
Windows HTTP.sys
Windows Container Isolation FS Filter Driver
Windows Print Spooler Components
Microsoft Dynamics 365 (on-premises)
Windows Win32K - GRFX
.NET, .NET Framework, Visual Studio
Microsoft Edge (Chromium-based)
Windows IKE Extension
Microsoft Defender
三、安全措施
3.1 升级版本
目前微软已发布相关安全更新,建议受影响的用户尽快修复。
(一)Windows Update自动更新
Microsoft Update默认启用,当系统检测到可用更新时,将会自动下载更新并在下一次启动时安装。也可选择通过以下步骤手动进行更新:
1、点击“开始菜单”或按Windows快捷键,点击进入“设置”
2、选择“更新和安全”,进入“Windows更新”(Windows 8、Windows 8.1、Windows Server 2012以及Windows Server 2012 R2可通过控制面板进入“Windows更新”,具体步骤为“控制面板”->“系统和安全”->“Windows更新”)
3、选择“检查更新”,等待系统自动检查并下载可用更新。
4、更新完成后重启计算机,可通过进入“Windows更新”->“查看更新历史记录”查看是否成功安装了更新。对于没有成功安装的更新,可以点击该更新名称进入微软官方更新描述链接,点击最新的SSU名称并在新链接中点击“Microsoft 更新目录”,然后在新链接中选择适用于目标系统的补丁进行下载并安装。
(二)手动安装更新
Microsoft官方下载相应补丁进行更新。
2026年4月安全更新下载链接:
https://msrc.microsoft.com/update-guide/releaseNote/2026-Apr
补丁下载示例(参考):
1.打开上述下载链接,点击漏洞列表中要修复的CVE链接。

例1:微软漏洞列表(示例)
2.在微软公告页面底部左侧【产品】列选择相应的系统类型,点击右侧【下载】列打开补丁下载链接。

例2:CVE-2022-21989补丁下载示例
3.点击【安全更新】,打开补丁下载页面,下载相应补丁并进行安装。

例3:补丁下载界面
4.安装完成后重启计算机。
3.2 临时措施
暂无。
3.3 通用建议
• 定期更新系统补丁,减少系统漏洞,提升服务器的安全性。
• 加强系统和网络的访问控制,修改防火墙策略,关闭非必要的应用端口或服务,减少将危险服务(如SSH、RDP等)暴露到公网,减少攻击面。
• 使用企业级安全产品,提升企业的网络安全性能。
• 加强系统用户和权限管理,启用多因素认证机制和最小权限原则,用户和软件权限应保持在最低限度。
• 启用强密码策略并设置为定期修改。
3.4 参考链接
https://msrc.microsoft.com/update-guide/releaseNote/2026-Apr


京公网安备11010802024551号