漏洞可提升至系统最高权限
该漏洞编号为 CVE-2026-21533。攻击者可以通过修改 TermService 协议相关服务配置的注册表键值,将自身权限直接提升至系统级别。
一旦漏洞被成功利用,攻击者将能够在目标设备上执行更高权限的操作,例如:
- 访问系统核心资源
- 修改关键系统配置
- 执行恶意程序
- 在企业网络中进一步横向移动
由于该漏洞属于权限提升类漏洞,在企业网络环境中具有较高的安全风险。
利用前需获取初始访问权限
需要注意的是,该漏洞并非可直接远程攻击。攻击者在利用漏洞之前,必须 先获得目标设备的低权限访问权限。
常见的攻击路径包括:
- 通过钓鱼邮件诱导用户运行恶意文件
- 利用其他漏洞获取普通用户权限
- 诱导下载并运行恶意程序
在获得基础访问权限后,攻击者即可通过该漏洞进一步提升权限并控制系统。
微软已通过安全更新修复
微软已经在 **2026 年 2 月安全更新(Patch Tuesday)**中修复了这一漏洞。受影响范围包括多个 Windows 桌面与服务器版本:
- Windows 10
- Windows 11
- Windows Server 多个版本
用户和企业应及时安装系统安全更新,以避免潜在安全风险。
漏洞仍被出售的原因
尽管官方已经发布补丁,但漏洞仍在暗网市场被出售,其原因在于现实环境中仍有大量设备 未及时更新系统补丁。
在企业或机构环境中,系统更新往往存在一定滞后,因此攻击者仍可能找到未修复漏洞的目标系统。这也使得漏洞利用工具依然具有一定的市场价值。
及时更新仍是最有效的防护措施
此次事件再次凸显了系统安全更新的重要性。对于个人用户与企业而言,应建立完善的安全策略,包括:
- 及时安装系统补丁
- 加强邮件安全与下载防护
- 限制普通用户权限
- 对远程桌面等关键服务进行访问控制
随着网络攻击手段不断演进,持续更新系统与强化安全策略,仍然是保障设备安全最基础且最有效的措施。