О паре критических брешей хакеры узнали ещё до того, как в компании начали латать код.

Microsoft выпустила мартовский набор обновлений безопасности в рамках регулярного цикла Patch Tuesday. В свежем выпуске компания устранила 79 уязвимостей в различных продуктах, включая две ошибки нулевого дня, сведения о которых уже находились в открытом доступе.
Обновления затрагивают широкий спектр компонентов Windows и корпоративных сервисов. Среди исправленных уязвимостей три получили критический статус. Две из них позволяют удалённо выполнять код, ещё одна приводит к раскрытию информации.
Большая часть обнаруженных ошибок связана с повышением привилегий — таких уязвимостей насчитывается 46. Кроме того, разработчики устранили 18 проблем, допускающих удалённое выполнение кода, 10 ошибок раскрытия данных, а также ряд уязвимостей, вызывающих отказ в обслуживании, подмену данных и обход защитных механизмов.
Две уязвимости нулевого дня ранее раскрыли публично, однако сведений о применении их в реальных атаках пока нет. Первая ошибка, зарегистрированная как CVE-2026-21262, затрагивает Microsoft SQL Server. Некорректная проверка доступа позволяет авторизованному пользователю повысить привилегии по сети и получить права администратора базы данных. Проблему обнаружил специалист Эрланд Соммарског, который ранее описал её в материале о механизме разрешений для хранимых процедур.
Вторая уязвимость — CVE-2026-26127 — связана с платформой .NET. Ошибка чтения данных за пределами допустимой области памяти позволяет удалённому злоумышленнику вызвать отказ сервиса через сеть. Обнаруживший проблему исследователь предпочёл остаться анонимным.
Отдельное внимание компания уделила пакету Microsoft Office. Исправления закрывают две критические уязвимости удалённого выполнения кода — CVE-2026-26110 и CVE-2026-26113. Эксплуатация возможна через область предварительного просмотра документов, поэтому обновление Office разработчики рекомендуют установить как можно быстрее.
Ещё одна примечательная проблема обнаружена в Microsoft Excel. Уязвимость CVE-2026-26144 позволяет раскрыть данные через интеграцию с Microsoft Copilot. При успешной эксплуатации злоумышленник способен вынудить агент Copilot передать информацию по сети без дополнительных действий со стороны пользователя, что фактически создаёт сценарий атаки без взаимодействия.
Помимо перечисленных компонентов, обновления затрагивают Active Directory, Azure, Hyper-V, SharePoint, драйверы Windows и ряд системных служб. Некоторые проблемы также связаны с механизмами сетевой маршрутизации, файловыми системами и службой печати Windows.
Подробное описание всех обнаруженных уязвимостей, их технические детали и перечень затронутых систем доступны в полном отчёте.