微软于周二发布了软件更新,修复了 Windows 操作系统及相关软件中的 16 7 个安全漏洞。此次更新涵盖了针对 SharePoint Server 零日漏洞以及被称为“BlueHammer”的 Windows Defender 弱点的修复方案。
微软总部雷德蒙德方面目前正发出警告,提醒攻击者正瞄准 CVE-2026-32201 漏洞。该漏洞存在于 SharePoint Server 中,允许攻击者在网络中伪造受信任的内容。据 Krebs on Security 报道,该漏洞目前已被用于实际的攻击活动中。
Action1 总裁兼联合创始人 Mike Walters 表示,CVE-2026-32201 可被利用在受信任的 SharePoint 环境中展示虚假信息,从而欺骗员工、合作伙伴或客户。Walters 指出:“该漏洞可能引发网络钓鱼攻击、未经授权的数据篡改或社会工程学攻击,进而导致更深层次的安全破坏。由于该漏洞正处于被活跃利用的状态,企业的安全风险已显著增加。”
Automox 的安全与 IT 经理 Ryan Braunstein 指出,此次补丁还修复了 SQL Server 的远程代码执行漏洞 CVE-2026-33120。Braunstein 解释道:“其中一个漏洞允许攻击者通过网络入侵您的 SQL 实例;而另一个漏洞则允许已进入系统的攻击者提升权限,从而获取完全控制权。”
此外,微软还修复了 Windows Defender 中的权限提升漏洞 BlueHammer (CVE-2026-33825)。据 BleepingComputer 报道,由于对微软的响应速度感到不满,一名研究人员发布了该漏洞的利用代码。Tharros 高级首席漏洞分析师 Will Dormann 证实,在安装今日发布的补丁后,公开的 BlueHammer 利用代码已失效。
新的 RDP 防护机制
作为 Windows 10 和 11 2026 年 4 月累积更新的一部分,微软引入了针对恶意远程桌面 (.rdp) 文件的新型防护措施。此类文件通常由管理员用于将本地资源重定向到远程主机,但攻击者经常滥用这一功能来窃取数据。
据 BleepingComputer 报道,受俄罗斯政府支持的 APT29 组织此前曾利用恶意 RDP 文件来窃取凭据和数据。一旦这些文件被打开,它们可能会重定向本地驱动器、截获剪贴板数据,或拦截 Windows Hello 等身份验证机制。
微软对此表示:“恶意攻击者通过在网络钓鱼邮件中发送 RDO 文件来滥用此功能。当受害者打开文件时,其设备会悄无声息地连接到攻击者控制的服务器并共享本地资源,从而使攻击者能够获取文件、凭据等敏感信息。”
更新完成后,用户在首次打开 RDP 文件时将看到一次性的提示说明。此后再次尝试打开此类文件时,系统会触发安全对话框,列出所有本地资源重定向项,且所有选项默认均处于禁用状态。如果文件没有数字签名,Windows 还会显示“警告:未知的远程连接”提示。