Microsoft устранила шесть уязвимостей нулевого дня и анонсировала радикальные изменения в безопасности Windows

В рамках февральского обновления безопасности Patch Tuesday 2026 года корпорация Microsoft выпустила исправления для 59 уязвимостей. Из общего числа исправленных ошибок пять классифицированы как критические, 52 имеют статус важных и две отнесены к умеренным. Особое внимание специалистов по кибербезопасности привлекли шесть уязвимостей нулевого дня, которые уже активно эксплуатируются злоумышленниками в реальных атаках. Это обновление затрагивает широкий спектр продуктов, включая Windows Shell, MSHTML, Office и компоненты удаленного доступа.
Microsoft устранила шесть уязвимостей нулевого дня и анонсировала радикальные изменения в безопасности Windows
Изображение носит иллюстративный характер

Среди обнаруженных угроз, получивших неофициальное название «Большая шестерка», выделяются три уязвимости, связанные с обходом механизмов защиты. CVE-2026-21510 с оценкой CVSS 8.8 затрагивает Windows Shell и позволяет неавторизованному атакующему обойти функции безопасности по сети. Аналогичный балл получила уязвимость CVE-2026-21513 в платформе MSHTML, также позволяющая неавторизованный обход защиты. Третья проблема, CVE-2026-21514 (CVSS 7.8), обнаружена в Microsoft Office Word; она связана с использованием ненадежных входных данных при принятии решений о безопасности и позволяет неавторизованному злоумышленнику обойти защиту локально. Обнаружение первых трех уязвимостей приписывается командам безопасности Microsoft и Google Threat Intelligence Group (GTIG).

Эксперты отрасли детально проанализировали механизмы эксплуатации этих брешей. Джек Байсер, директор по исследованию уязвимостей в Action1, пояснил касательно CVE-2026-21513, что данный сбой в MSHTML (основном компоненте рендеринга HTML) позволяет специально созданному файлу тихо обходить системные предупреждения Windows. Для запуска опасных действий пользователю достаточно сделать всего один клик. Сатнам Наранг, старший инженер-исследователь Tenable, отметил сходство между CVE-2026-21513 и CVE-2026-21514 с уязвимостью CVE-2026-21510, уточнив различие: первая использует HTML-файл, а вторая — файл Microsoft Office.

Следующая группа критических исправлений касается локального повышения привилегий и отказа в обслуживании. Уязвимость CVE-2026-21519 (CVSS 7.8) в диспетчере окон рабочего стола (Desktop Window Manager) вызвана путаницей типов данных и позволяет авторизованному атакующему повысить свои права локально. Аналогичные последствия несет CVE-2026-21533 (CVSS 7.8) в службе удаленных рабочих столов Windows из-за ненадлежащего управления привилегиями. Шестая уязвимость нулевого дня, CVE-2026-21525 (CVSS 6.2), обнаруженная в диспетчере подключений удаленного доступа Windows, связана с разыменованием нулевого указателя и позволяет вызвать отказ в обслуживании. Компания ACROS Security (сервис 0patch) сообщила, что обнаружила эту ошибку еще в декабре 2025 года при расследовании связанной проблемы.

Кев Брин, старший директор по исследованию киберугроз в Immersive, подчеркнул серьезность уязвимостей локального повышения привилегий (LPE), таких как CVE-2026-21519 и CVE-2026-21533. Для их использования злоумышленнику требуется предварительный доступ к системе через вредоносное вложение, удаленное выполнение кода (RCE) или боковое перемещение. Однако успешная эксплуатация позволяет получить права уровня SYSTEM, что дает возможность отключать инструменты безопасности, развертывать вредоносное ПО или полностью компрометировать домен.

В дополнение к основным патчам Microsoft выпустила обновления для браузера Edge, закрыв три дыры безопасности, обнаруженные после январского Patch Tuesday 2026 года. Ключевой проблемой стала CVE-2026-0391 в Edge для Android с оценкой CVSS 6.5. Эта уязвимость позволяет осуществлять спуфинг по сети посредством искажения критически важной информации в пользовательском интерфейсе. На данный момент нет подробностей о том, являются ли описанные атаки частью единой кампании кибершпионажа.

Реагируя на угрозы, Агентство по кибербезопасности и инфраструктурной безопасности США (CISA) внесло все шесть уязвимостей нулевого дня в каталог известных эксплуатируемых уязвимостей (KEV). Федеральные гражданские агентства исполнительной власти (FCEB) обязаны применить исправления до 3 марта 2026 года. Это предписание подчеркивает высокий уровень риска, который представляют данные бреши для государственной инфраструктуры и корпоративного сектора.

Помимо исправлений, Microsoft начала процесс обновления сертификатов безопасной загрузки (Secure Boot), так как срок действия оригинальных сертификатов 2011 года истекает в конце июня 2026 года. Новые сертификаты будут внедряться через ежемесячные обновления. Если пользователи не обновят свои системы, компьютеры продолжат работать, но перейдут в «состояние сниженной безопасности» (degraded security state). Это приведет к невозможности получения будущих защит уровня загрузки и потенциальным проблемам совместимости с новыми версиями ОС, прошивок и оборудования.

В рамках инициатив Secure Future Initiative и Windows Resiliency Initiative корпорация представила новые стандарты защиты. Первая инициатива, Windows Baseline Security Mode, переводит операционную систему в режим работы с гарантиями целостности во время выполнения по умолчанию. Это обеспечит запуск только надлежащим образом подписанных приложений и драйверов, предотвращая несанкционированное вмешательство в систему на глубоком уровне.

Вторая стратегическая инициатива направлена на повышение прозрачности и согласия пользователей (User Transparency and Consent), что аналогично системе TCC в Apple macOS. Теперь Windows будет явно запрашивать разрешение, когда приложения пытаются получить доступ к чувствительным ресурсам, таким как камера, микрофон или файлы, а также при попытке установки непредусмотренного ПО. Логан Айер, заслуженный инженер Microsoft, заявил по этому поводу: «Ожидается, что приложения и ИИ-агенты также будут соответствовать более высоким стандартам прозрачности». Целью нововведений является создание четких и понятных подсказок для пользователей.


Новое на сайте

19216Смертельный симбиоз спама и эксплойтов: как хакеры захватывают корпоративные сети за 11... 19215Как новые SaaS-платформы вроде Starkiller и 1Phish позволяют киберпреступникам незаметно... 19214Инженерия ужаса: как паровые машины и математика создали гений Эдгара Аллана по 19213Трансформация первой линии SOC: три шага к предиктивной безопасности 19212Архитектура смыслов в профессиональной редактуре 19211Манипуляция легитимными редиректами OAuth как вектор скрытых атак на правительственные... 19210Как активно эксплуатируемая уязвимость CVE-2026-21385 в графике Qualcomm привела к... 19209Как беспрецедентный бунт чернокожих женщин в суде Бостона разрушил планы рабовладельцев? 19208Как новые поколения троянов удаленного доступа захватывают системы ради кибершпионажа и... 19207Почему мировые киберпреступники захватили рекламные сети, и как Meta вместе с властями... 19206Как фальшивый пакет StripeApi.Net в NuGet Gallery незаметно похищал финансовые API-токены... 19205Зачем неизвестная группировка UAT-10027 внедряет бэкдор Dohdoor в системы образования и... 19204Ритуальный предсвадебный плач как форма протеста в традиционном Китае 19203Невидимая угроза в оперативной памяти: масштабная атака северокорейских хакеров на... 19202Как уязвимость нулевого дня в Cisco SD-WAN позволяет хакерам незаметно захватывать...
Ссылка