Шесть «нулевых дней», 58 уязвимостей и полный контроль над системой. Microsoft выпустила февральский Patch Tuesday

leer en español

Шесть «нулевых дней», 58 уязвимостей и полный контроль над системой. Microsoft выпустила февральский Patch Tuesday

Специалисты обнаружили код для взлома Windows в открытом доступе за два месяца до выхода исправлений.

image

Microsoft выпустила февральский пакет обновлений безопасности Patch Tuesday для своих продуктов и на этот раз он получился особенно насыщенным. Разработчики закрыли сразу 58 уязвимостей, при этом шесть из них уже используются злоумышленниками в реальных атаках, а три были раскрыты публично до выхода исправлений.

Традиционный ежемесячный выпуск обновлений затрагивает как настольные версии Windows, так и серверные и облачные компоненты. Основной удар в этот раз пришелся по ошибкам, которые помогают повышать права в системе. Таких уязвимостей насчитали 25. Еще 12 проблем позволяют выполнять чужой код, а кроме того, встречаются обходы защитных механизмов, утечки данных, отказ в обслуживании и подмена. Microsoft также указала пять уязвимостей как «Критические», среди них есть как повышение привилегий, так и раскрытие информации. При подсчете учитывались только исправления, выпущенные в сам день обновлений, поэтому отдельные ранее закрытые уязвимости браузера Microsoft Edge в эту статистику не попали.

Самое важное для обычных пользователей и администраторов сейчас – то, что шесть уязвимостей нулевого дня уже эксплуатируются.

Первая из них, CVE-2026-21510, связана с оболочкой Windows и позволяет обойти защитные предупреждения. По сути, злоумышленнику достаточно заставить человека открыть специально подготовленную ссылку или ярлык, после чего система может не показать привычные окна предостережений и выполнить опасное содержимое. Независимых подробностей Microsoft не приводит, но по описанию похоже, что атака обходила механизм метки происхождения файлов, который обычно предупреждает о загрузках из интернета.

Вторая уязвимость, CVE-2026-21513, относится к компоненту MSHTML и тоже описывается как обход защитного механизма через сеть. Как именно ее применяли, компания не раскрывает.

Третья, CVE-2026-21514, затрагивает Microsoft Word и позволяет обходить защиту, связанную с объектами OLE. Сценарий классический: жертве отправляют вредоносный документ и убеждают его открыть. При этом Microsoft отмечает, что через область предварительного просмотра в Office эта проблема не эксплуатируется.

Из активно используемых уязвимостей отдельно выделяется CVE-2026-21519 в диспетчере окон рабочего стола. Успешная атака дает права уровня SYSTEM, а это почти полный контроль над компьютером.

Еще одна проблема, CVE-2026-21525, связана со службой удаленного доступа Windows и позволяет вызвать отказ в обслуживании из-за обращения к нулевому указателю. По словам руководителя ACROS Security, специалисты нашли готовый код для этой ошибки в публичном хранилище вредоносных программ еще в декабре 2025 года, когда она считалась «нулевым днем», и выпустили для нее временный микропатч.

Наконец, CVE-2026-21533 затрагивает службы удаленного рабочего стола и тоже ведет к повышению привилегий. В CrowdStrike, чья команда заметила и описала эксплуатацию, рассказали, что наблюдавшийся у них код меняет ключ конфигурации службы на значение под контролем атакующего. Это может позволить добавить нового пользователя в группу администраторов, а дальше уже развивать атаку, как угодно.

Помимо закрытия уязвимостей, Microsoft начала поэтапно обновлять сертификаты Secure Boot. Компания меняет исходные сертификаты 2011 года, срок действия которых истекает в конце июня 2026 года. В примечаниях к обновлениям Windows 11 объясняется, что в «качественные обновления» добавили данные, по которым система определяет готовность устройства получать новые сертификаты. Рассылка будет постепенной и начнется только после того, как компьютер покажет достаточное количество успешных сигналов установки обновлений.

Кроме Microsoft, в феврале обновления безопасности выпустили и другие крупные поставщики программного обеспечения. Среди них Adobe, Cisco, Fortinet, SAP и другие компании. Агентство по кибербезопасности США CISA также выпустило обязательную директиву для федеральных ведомств с требованием отключать пограничные сетевые устройства с истекшей поддержкой.

Microsoft традиционно советует установить обновления как можно скорее, особенно в организациях, где важны рабочие станции с документами Office и системы с включенными службами удаленного доступа. С учетом уже подтвержденной эксплуатации откладывать этот пакет исправлений на потом выглядит рискованно.