微軟在 5 月的 Patch Tuesday 釋出大規模安全更新,修補 120 多個 CVE 漏洞,其中 17 個被評為嚴重。本次更新最受矚目的亮點,是微軟自研的多模型代理安全系統 MDASH(Multi-model Agentic Scanning Harness)首次大規模亮相。這套系統由微軟 Windows 攻擊研究與防護(WARP)團隊與自主程式碼安全(ACS)部門共同開發,本月在修補清單中一口氣找出 16 個漏洞,涵蓋 Windows 網路與身分驗證堆疊。
微軟代理安全副總裁 Taesoo Kim 說明,MDASH 由超過 100 個專屬代理組成,採多模型架構運作:以頂尖推理模型(SOTA model)擔任主力審查員,搭配蒸餾模型進行高頻次辯論,並由另一個獨立的 SOTA 模型提供反向觀點。Taesoo Kim 表示,模型之間的意見分歧本身就是一個訊號:當審查員標記可疑項目而辯論者無法反駁時,該發現的可信度就會提升。
微軟安全回應中心工程副總裁 Tom Gallagher 也坦言,AI 加速漏洞發現的速度將使 Patch Tuesday 的修補規模持續擴大。他指出,先進 AI 模型能以人工審查難以企及的速度與一致性,推理程式碼路徑與設定。Tenable 資深研究工程師 Satnam Narang 也提到,微軟在 2026 年前五個月已累積修補超過 500 個 CVE;照此速度,全年修補數量可能超越 2020 年創下的歷史紀錄 1,245 個。
最高風險漏洞:Netlogon 與 DNS 用戶端
資安社群普遍認為本次最需要優先處理的,是兩個 CVSS 評分同為 9.8 的重大漏洞。
CVE-2026-41089 是 Windows Netlogon 的堆疊型緩衝區溢位漏洞。攻擊者只需向擔任網域控制器的 Windows 伺服器發送特製網路請求,無需任何驗證或使用者互動,即可在目標系統上取得 SYSTEM 權限。資安專家直言,對多數滲透測試人員而言,一旦成功利用此漏洞,客戶報告幾乎就等於完成了。由於攻擊複雜度低,熟悉相關機制的攻擊者要開發穩定的利用程式,難度可能也不高。專家並建議管理員主動監控網域控制器上的 Netlogon 服務,特別留意異常的服務重啟、來自非網域控制器的畸形封包,以及身分驗證失敗等異常流量。
CVE-2026-41096 則是 Windows DNS 用戶端實作中的堆積型緩衝區溢位。攻擊者可透過發送特製的 DNS 回應封包觸發記憶體損毀,並在無需身分驗證的情況下遠端執行程式碼。漏洞研究專家警告,由於 DNS 是企業環境的核心網路服務,一旦遭到利用,影響範圍可能迅速擴散至大量系統,進而引發勒索軟體部署、憑證竊取,甚至企業網路的大規模中斷。
其他高風險漏洞
除上述兩個漏洞外,本次更新也包含多個值得關注的高風險項目:
CVE-2026-42898(CVSS 9.9)是 Microsoft Dynamics 365 On-Premises 的程式碼注入漏洞。已驗證且具低權限的攻擊者可透過操控 Dynamics CRM 的處理程序工作階段資料 (process session data),在網路上執行任意程式碼,且不需使用者互動。Bicer 指出,由於 CRM 環境往往與身分服務、資料庫及企業應用程式緊密相連,一旦成功利用,可能導致更大範圍的組織機密外洩。
CVE-2026-42826(CVSS 10.0)是 Azure DevOps 的敏感資訊外洩漏洞,評分滿分。不過微軟已在雲端端完成修復,使用者無需採取任何行動。
CVE-2026-40361 與
CVE-2026-40364(CVSS 均為 8.4)為兩個影響 Microsoft Office Word 的遠端程式碼執行 (RCE) 漏洞,攻擊向量包含預覽窗格 (Preview Pane)。也就是說,攻擊者僅需發送惡意文件,受害者甚至不必開啟檔案即可觸發。專家提醒,Outlook 的閱讀窗格長期以來都是常見的攻擊入口,一封惡意郵件就能在使用者毫不知情的情況下完成利用。
CVE-2026-41103(CVSS 9.1)是 Microsoft SSO Plugin for Jira & Confluence 的身分驗證演算法實作錯誤漏洞;未經授權的攻擊者可偽造憑證,以合法使用者身分繞過 Entra ID 進行存取。
此外,本月修補清單中有七個 CVE 涉及 Copilot 與 Azure AI Foundry。資安專家指出,本月約有 6% 的漏洞屬於 AI 相關元件;企業應盤點組織內所有 AI 工具的使用狀況,並評估其更新與維護是否具備相應保障。
防護建議
- 將 CVE-2026-41089(Netlogon)與 CVE-2026-41096(DNS 用戶端)列為最優先修補項目,尤其是網域控制器
- 請在 6 月 26 日截止日前,完成 Windows 安全開機憑證由 2011 版更新至 2023 版,避免啟動層級安全性失效
- 啟用多重要素驗證(MFA),並移除傳統驗證機制
- 減少不必要的網際網路曝露面,強化設定衛生與存取控制
- 針對 Netlogon 服務,主動監控來自非網域控制器來源的異常流量
本文轉載自 InfosecurityMagazine、TheHackerNews、DarkReading。