Резюме создано Smart Answers AI
В итоге:
- Microsoft выпустила исправления безопасности для 31 уязвимости в Windows, Office и Azure, включая две активно эксплуатируемые уязвимости нулевого дня.
- PCWorld сообщает, что критические уязвимости затрагивают Microsoft Word (CVE-2026-21514), позволяющий выполнять код, и Windows Shell (CVE-2026-21510) в обход защиты SmartScreen.
- Пользователям следует немедленно применить эти обновления безопасности для защиты от активных эксплойтов, нацеленных на файлы Office и системные компоненты Windows.
Вчера, 10 февраля, был вторник обновлений. Microsoft выпустила обновления безопасности для устранения 58 новых уязвимостей безопасности.
Помимо Windows и Office, уязвимости также подвержены Exchange Server, Internet Explorer, Azure и подсистема Windows для Linux (WSL). Шесть уязвимостей нулевого дня уже активно эксплуатируются, а пять уязвимостей классифицируются как критические.
Следующий вторник обновлений ожидается 10 марта 2026 года.
Обновления Microsoft Windows
Большое количество исправленных уязвимостей безопасности (на этот раз 31) разбросаны по различным версиям Windows (10, 11, Server), для которых Microsoft по-прежнему предлагает обновления безопасности. Windows 10 по-прежнему числится в списке уязвимых систем, хотя официальный срок поддержки истек в октябре.
Две уязвимости Windows нулевого дня уже были публично известны и широко используются. Оба являются уязвимостями SFB (обхода функций безопасности). Уязвимость CVE-2026-21510 в оболочке Windows позволяет злоумышленнику обойти проверки безопасности SmartScreen и оболочки, чтобы выполнить произвольный код. Пользователю достаточно открыть ярлык для выполнения вредоносного кода.
Любой, кто думал, что наконец-то избавился от старого браузера-зомби Internet Explorer (IE), ошибается. Он по-прежнему присутствует во всех версиях Windows, поскольку многие программы по-прежнему используют определенные функции IE. Эти проблемы наследия со временем уменьшаются, но все еще существуют. Злоумышленники могут использовать уязвимость SFB CVE-2026-21513, чтобы обойти проверки безопасности и получить несанкционированный доступ.
Уязвимость CVE-2026-21519 в диспетчере окон рабочего стола (DWM) уже является второй уязвимостью DWM в этом году, которую удалось использовать. Злоумышленники могут получить повышенные привилегии и выполнить код с системными разрешениями. Для этого они объединяют уязвимость DMW с уязвимостью RCE, которых предостаточно.
CVE-2026-21533 — еще одна уязвимость EoP (повышение привилегий). Он находится в службе удаленных рабочих столов. Вопреки тому, что может предположить затронутый компонент Windows, эта ошибка используется локально для получения повышенных привилегий. Как и в случае с уязвимостью DWM, в случае успеха злоумышленник может выполнить код с системными привилегиями. Компьютеры, на которых запущена уязвимая служба удаленных рабочих столов, могут стать интересной промежуточной целью для горизонтального перемещения после проникновения в сеть.
Последняя уязвимость нулевого дня в этой серии — CVE-2026-21525, DoS-уязвимость в диспетчере подключений удаленного доступа. Злоумышленник может привести к сбою службы. Поскольку неясно, будет ли он перезагружен автоматически, злоумышленник потенциально может удержать администратора, который хочет вмешаться удаленно, в страхе. В противном случае DoS-уязвимости редко используются в более сложных сценариях атак.
Обновления Microsoft Office
Microsoft устранила шесть уязвимостей в своем семействе Office, все из которых относятся к категории высокого риска. На первый взгляд, они не включают в себя какие-либо уязвимости RCE (удаленного выполнения кода).
Однако уязвимость Word CVE-2026-21514, классифицируемая как уязвимость нулевого дня и SFB (обход функций безопасности), также может использоваться для внедрения и выполнения кода. По крайней мере, окно предварительного просмотра здесь не является вектором атаки — пользователь должен открыть подготовленный файл Office с помощью Word, чтобы обеспечить успешную атаку через эту уязвимость.
Обновления Microsoft Azure
Февральский вторник исправлений не включает в себя никаких уязвимостей безопасности, классифицированных как критические, когда речь идет о настольных компьютерах или серверах в локальных сетях, но есть пять уязвимостей безопасности, определенных как критические, которые затрагивают облачную платформу Microsoft Azure.
Microsoft уже исправила три из них и находится в процессе их документирования. Две уязвимости затрагивают конфиденциальные контейнеры ACI (экземпляры контейнеров Azure) и требуют принятия мер для их защиты.
Обновления Microsoft Edge
Последнее обновление безопасности Edge 144.0.3719.115 датировано 5 февраля и основано на Chromium 144.0.7559.133. Он исправляет две уязвимости Chromium. Однако с тех пор Google выпустила Chrome и Chromium 145. Ожидается, что соответствующее обновление Edge будет выпущено в конце этой недели.
Microsoft также закрыла уязвимость спуфинга (CVE-2026-0391) в Edge 143 для Android. Это уже было сделано еще в декабре, но публично задокументировано только сейчас.
Эта статья первоначально появилась в нашем родственном издании PC-WELT и была переведена и локализована с немецкого языка.


