https://event.flydove.net/edm/web/infosecurity01/376399
https://www.informationsecurity.com.tw/seminar/2026_TP365/

新聞

Microsoft 修補 Windows Admin Center 高風險漏洞 CVE-2026-26119,CVSS 達 8.8 分

2026 / 02 / 24
編輯部
Microsoft 修補 Windows Admin Center 高風險漏洞 CVE-2026-26119,CVSS 達 8.8 分
Microsoft 於 2026 年 2 月 17 日發布資安公告,揭露 Windows Admin Center 存在一項高風險權限提升漏洞。該漏洞編號為 CVE-2026-26119,CVSS 評分高達 8.8 分(滿分 10 分),並被標記為「更可能被利用」(Exploitation More Likely)等級。雖然 Microsoft 已於 2025 年 12 月釋出修補程式,但鑑於漏洞的嚴重性與潛在影響,尚未更新的企業應立即採取行動。

漏洞概述與影響範圍

Windows Admin Center(WAC)是 Microsoft 提供的本地部署瀏覽器管理工具,讓 IT 管理人員無需連接雲端即可管理 Windows 用戶端、伺服器、叢集、Hyper-V 主機與虛擬機器,以及加入 Active Directory 的系統。由於 WAC 作為集中式管理工具的角色,一旦遭到入侵將對企業基礎架構造成重大威脅。

根據 Microsoft 公告,CVE-2026-26119 源於 Windows Admin Center 的不當驗證(Improper Authentication)問題。成功利用此漏洞的攻擊者可透過網路提升權限,取得執行受影響應用程式的使用者權限。

該漏洞由資安公司 Semperis 研究員 Andrea Pierini 於 2025 年 7 月發現並通報。Pierini 在 LinkedIn 貼文中警告,在特定條件下,此漏洞可能讓攻擊者從標準使用者權限出發,達成整個網域的全面入侵。

技術特性與風險評估

根據 CVSS 評分分析,CVE-2026-26119 具備以下技術特性:可透過網路遠端利用、攻擊複雜度低、無需使用者互動,且僅需最低權限(攻擊者需擁有有效的低階存取憑證)即可觸發。這些特性使得該漏洞具有高度的可利用性。

Microsoft 將此漏洞標記為「更可能被利用」,理由包括攻擊者可能開發出可靠的利用程式碼,以及類似漏洞在過去曾被實際攻擊所針對。Microsoft 建議已評估安全更新適用性的客戶應將此漏洞列為較高優先處理等級。

目前 CVE-2026-26119 的技術細節尚未公開,但這種情況可能很快改變。資安專家警告,隨著漏洞資訊逐漸曝光,攻擊者可能透過分析修補程式反推漏洞成因並開發利用程式。

修補資訊與企業建議

Microsoft 已於 2025 年 12 月釋出的 Windows Admin Center 版本 2511 中修補此漏洞。企業 IT 團隊應立即執行以下步驟確認修補狀態:檢查目前部署的 Windows Admin Center 版本確認是否已升級至版本 2511 或更新版本、若尚未更新應立即規劃升級作業,以及檢視 WAC 存取日誌是否有異常活動

雖然 Microsoft 目前未發現此漏洞遭到實際利用的跡象,但考量其高風險評分與「更可能被利用」的評估,企業不應輕忽。特別是將 WAC 部署於關鍵基礎架構環境的組織,更應將此漏洞列為優先處理項目。

資安專家建議,在攻擊者鎖定此漏洞並開發利用程式之前,企業應把握時間窗口完成更新,以降低遭受攻擊的風險。