← 返回

微软发布紧急补丁修复ASP.NET Core高危漏洞

微软于2026年4月22日发布紧急安全更新,修复ASP.NET Core框架中的高危漏洞CVE-2026-40372。该漏洞影响10.0.0至10.0.6版本的Microsoft.AspNetCore.DataProtection NuGet包,攻击者可利用其伪造认证凭据,获取系统级权限。漏洞源于加密签名验证机制缺陷,可能导致未授权用户完全控制运行Linux或macOS应用的设备。微软强调,即使系统升级至10.0.7版本,若未重置数据保护密钥环,攻击者此前生成的合法令牌仍有效,存在持续风险。该框架广泛用于跨平台Web应用开发,涉及Windows、macOS、Linux及Docker环境。

微软发布紧急补丁修复ASP.NET Core高危漏洞

微软于2026年4月22日发布紧急安全更新,修复ASP.NET Core框架中的高危漏洞CVE-2026-40372。该漏洞影响10.0.0至10.0.6版本的Microsoft.AspNetCore.DataProtection NuGet包,攻击者可利用其伪造认证凭据,获取系统级权限。

漏洞源于加密签名验证机制缺陷,攻击者可在HMAC验证过程中伪造认证负载,从而绕过身份验证机制,实现对运行Linux或macOS应用设备的完全控制。

微软指出,即使系统升级至10.0.7版本,若未重置数据保护密钥环,攻击者在漏洞暴露期间生成的合法令牌(如会话刷新令牌、API密钥、密码重置链接等)仍有效,存在持续风险。

ASP.NET Core是微软推出的高性能Web开发框架,支持在Windows、macOS、Linux及Docker等多平台运行.NET应用。该框架为开源项目,旨在支持运行时组件、API、编译器和语言快速演进,同时为应用提供稳定运行平台。

安全专家建议,受影响用户应立即升级至10.0.7版本,并执行密钥环轮换操作,以消除潜在后门风险。

编辑点评

此次微软发布紧急补丁,反映出现代软件供应链安全面临的严峻挑战。CVE-2026-40372漏洞虽为技术细节问题,但其影响范围广泛,涉及跨平台开发框架,可能波及全球大量企业级应用。由于攻击者可伪造认证凭据并获得系统级权限,该漏洞具备高度的横向移动和持久化能力,对云原生、微服务架构构成系统性威胁。

值得注意的是,漏洞修复后仍需手动清除攻击者生成的合法令牌,这凸显了‘补丁后风险’的存在。企业在快速迭代开发中若忽视密钥管理、身份验证机制及安全审计,易为攻击者留下后门。此次事件也再次强调,安全更新不应仅依赖厂商发布补丁,用户自身需建立主动防御机制,如定期轮换密钥、实施最小权限原则、部署行为监控系统。

从全球技术治理角度看,此类漏洞暴露了开源生态中的协作风险。ASP.NET Core作为跨国协作项目,其安全维护需多方协同。未来,随着软件供应链攻击日益频繁,国际社会或将推动更严格的安全编码标准和漏洞披露机制,以应对潜在的系统性风险。

相关消息:https://arstechnica.com/security/2026/04/microsoft-issues-emergency-update-for-macos-and-linux-asp-net-threat/
当日日报:查看 2026年04月23日 当日日报