满足seo需求的网站,重庆sem优化,网站管理系统模板,济南开发公司微软在最新的月度补丁星期二更新中修复了两个零日漏洞#xff0c;包括.NET中的拒绝服务问题和SQL Server中的权限提升问题#xff0c;这是安全团队的重点关注事项。这两个漏洞分别被追踪为CVE-2026-26127和CVE-2026-21262#xff0c;CVSS评分分别为7.5和8.8#xff0c;两个…微软在最新的月度补丁星期二更新中修复了两个零日漏洞包括.NET中的拒绝服务问题和SQL Server中的权限提升问题这是安全团队的重点关注事项。这两个漏洞分别被追踪为CVE-2026-26127和CVE-2026-21262CVSS评分分别为7.5和8.8两个漏洞都已经公开披露但在发布时都没有已知的被利用情况不过这种情况不会持续太久。CVE-2026-26127源于.NET中的越界读取条件使得未经身份验证的攻击者能够通过网络拒绝服务。微软表示据其估计这种攻击利用的可能性很小。CVE-2026-21262是由于访问控制不当导致的只有已经在网络中获得授权的威胁行为者才能利用该漏洞因此微软表示被利用的可能性较小。然而Rapid7高级软件工程师亚当·巴内特认为在这两种情况下微软的评估可能低估了这两个漏洞的潜在影响。巴内特说喜欢对.NET应用程序进行低成本拒绝服务攻击的攻击者今天将会关注CVE-2026-26127。微软已经意识到公开披露。虽然攻击利用的直接影响可能仅限于通过触发崩溃来拒绝服务但在服务重启期间可能会出现其他类型攻击的机会。例如他解释说如果日志转发器或安全代理受到影响攻击者可以利用这个漏洞掩盖更具破坏性的攻击即使他们只是造成停机这仍然足以导致服务级别协议违约或收入影响或者如巴内特所指出的让某人在睡觉时被叫醒。与此同时他说CVE-2026-21262不是普通的权限提升漏洞。巴内特说微软已经意识到公开披露因此虽然他们评估被利用的可能性较小但对于这个漏洞耸耸肩推迟打补丁的防御者将是非常大胆的。大多数SQL Server管理员和安全团队多年前就得出结论将SQL Server直接暴露在互联网上不是一个好主意。话说回来针对互联网连接设备的流行搜索引擎显示有数万个SQL Server实例它们不可能都是蜜罐。如果攻击者获得SQL Server管理员权限除了窃取或篡改数据库外他们还可以针对xp_cmdshell功能——这是一个生成Windows命令shell以执行操作系统命令的存储过程。该功能默认情况下是禁用的但管理员可以轻松启用此时攻击者基本上能够以目标实例安全上下文的完整权限进行操作。关键漏洞引起关注本月的补丁星期二更新还带来了微软总共8个关键级漏洞其中3个影响微软ACI机密容器。这组漏洞还包括3个远程代码执行漏洞其中2个在Microsoft Office中1个在微软设备定价程序中。两个Microsoft Office远程代码执行漏洞是CVE-2026-26110和CVE-2026-26113。CVE-2026-26110源于类型混淆问题应用程序使用不兼容的数据类型访问资源导致内存处理错误。CVE-2026-26113源于不受信任的指针解引用问题Office错误地处理内存指针使攻击者能够操纵应用程序访问内存的方式。Action1漏洞研究总监杰克·比塞尔说生产力软件中的远程代码执行漏洞对组织来说是高风险威胁。如果被利用攻击者可以控制员工系统部署勒索软件窃取敏感文档或在企业网络中建立持久访问。由于Office文档经常在内部和外部共享恶意文件可能在组织内快速传播可能将单个受损系统转变为更广泛网络入侵的入口点。比塞尔补充说如果无法立即应用安全更新组织应该在文件资源管理器中禁用预览窗格并限制从不可信源打开Office文件。实施电子邮件过滤、附件扫描和端点保护监控也可以降低恶意文档传递的风险。QAQ1CVE-2026-26127和CVE-2026-21262是什么漏洞ACVE-2026-26127是.NET中的拒绝服务漏洞源于越界读取条件CVSS评分7.5CVE-2026-21262是SQL Server中的权限提升漏洞由访问控制不当导致CVSS评分8.8。两个都是已公开披露的零日漏洞。Q2这些漏洞被攻击利用的风险有多大A虽然微软认为攻击利用可能性较小但安全专家认为微软可能低估了风险。CVE-2026-26127可能被用于低成本拒绝服务攻击CVE-2026-21262如果被利用攻击者可获得SQL Server管理员权限甚至执行操作系统命令。Q3如何防护Microsoft Office的远程代码执行漏洞A组织应立即应用安全更新。如果无法立即更新应禁用文件资源管理器中的预览窗格限制从不可信源打开Office文件并实施电子邮件过滤、附件扫描和端点保护监控来降低恶意文档传递风险。