Исправления затрагивают всё: от Windows 10/11 до серверов, Office, .NET и WSUS.

Microsoft выпустила первый в 2026-м регулярный Patch Tuesday — пакет обязательных исправлений безопасности для Windows, Office, серверных и сопутствующих продуктов. В этом обновлении компания закрыла более сотни уязвимостей, среди которых есть как те, что могли позволить злоумышленникам выполнить произвольный код, так и баги, о которых уже известно злоумышленникам.
Январский список исправлений включает более 110 CVE-идентификаторов, среди которых три 0-day. Помимо этого, восемь уязвимостей компания оценила как высоко подверженные риску эксплуатации. Большая часть других багов относилась к повышению привилегий и раскрытию информации, а также к возможности удалённого выполнения кода.
Самый обсуждаемый из исправленных багов - CVE-2026-20805, затрагивающий компонент Desktop Window Manager. Эта уязвимость относится к категории раскрытия информации и, по данным Microsoft, активно использовалась злоумышленниками для получения доступа к части памяти, что может облегчить цепочку дальнейших атак.
Кроме неё в январское обновление вошли ещё два 0-day: один связан с механизмом Secure Boot Certificate и касается истечения срока действия сертификатов, что может привести к проблемам с загрузкой системы в середине года, а другой — с повышением привилегий в Windows Digital Media. Оба не эксплуатировались массово, но Microsoft оценила их как «важные».
Помимо них в обновлении обнаружились и другие серьёзные баги, которые стоит выделить:
Это лишь часть заметных CVE, которые вошли в январский пакет. Как и раньше, исправления затрагивают самые разные продукты: поддерживаемые версии Windows 11 и Windows 10, серверные редакции, компоненты Office и .NET, средства удалённого администрирования и утилиты для совместной работы. Итоги Patch Tuesday показывают, что борьба с уязвимостями не заканчивается никогда, даже в праздники важно быть начеку.
Пакет уже доступен через стандартные механизмы обновления Windows Update, а также через каталоги загрузок и корпоративные инструменты управления патчами. Эксперты и администраторы настоятельно рекомендуют установить его как можно быстрее, особенно на устройствах, подключённых к сети, чтобы снизить риск успешных атак на незащищённые системы.