Будни.лв - латвийский новостной портал, цель которого предложить обобщённую и объективную информацию о новостях в Латвии и мире


Техно

Microsoft устранила 114 уязвимостей в Windows: среди них есть активно эксплуатируемая и критические бреши

позавчера, 07:15Комментарии (0)Просмотры (9)3 мин. чтения
Microsoft устранила 114 уязвимостей в Windows: среди них есть активно эксплуатируемая и критические бреши
Фото: Unsplash
0 0 9 0
Масштабное обновление безопасности: цифры и контекст

Корпорация Microsoft выпустила ежемесячный пакет обновлений безопасности, известный как «Вторник Патчей», в январе 2026 года. Этот релиз оказался весьма объемным: компания устранила в общей сложности 114 уязвимостей (CVE) в своих продуктах, включая операционную систему Windows, а также пакет Microsoft Office и другие сервисы. Стоит отметить, что в этот счет входят 112 новых исправлений и два ранее обновленных бюллетеня. Подобный объем работ по устранению недочетов ставит январский выпуск в ряд самых крупных за последние годы, уступив по масштабу только аналогичным релизам января 2025 и января 2022 года.

Особое беспокойство в ИТ-сообществе вызвал факт наличия в списке уязвимости, которая уже активно использовалась злоумышленниками в реальных атаках. Кроме того, восемь из исправленных недостатков были классифицированы как критические, требующие немедленного внимания со стороны системных администраторов и пользователей.

Ключевая угроза: уязвимость в Диспетчере окон рабочего стола

Центральным элементом январского дайджеста безопасности стала уязвимость CVE-2026-20805, затрагивающая службу Desktop Window Manager (DWM), которая отвечает за отрисовку графического интерфейса Windows. Эта брешь имеет рейтинг Важная (Important) с оценкой CVSS 5.5, однако ее реальная опасность значительно выше заявленной из-за того, что она уже активно эксплуатировалась.

Проблема представляет собой утечку информации (Information Disclosure), позволяющую локальному атакующему, имеющему базовые привилегии, раскрыть адрес пользовательской памяти из удаленного порта ALPC. Специалисты отмечают, что, хотя это и не дает немедленного удаленного выполнения кода, такая утечка критически ослабляет другие защитные механизмы, например, рандомизацию адресного пространства (ASLR), и упрощает запуск более сложных атак. Вслед за сообщением Microsoft, Агентство по кибербезопасности и защите инфраструктуры США (CISA) немедленно внесло CVE-2026-20805 в свой каталог Известных эксплуатируемых уязвимостей (KEV), установив федеральным агентствам срок устранения проблемы до 3 февраля 2026 года.

Критические и сложные уязвимости

Помимо эксплойта в DWM, инженеры Microsoft устранили восемь уязвимостей с пометкой Критический (Critical). Среди них выделяются несколько типов атак, представляющих высокую угрозу:

  • Удаленное выполнение кода (RCE): Обнаружены критические RCE-уязвимости в Microsoft Office, в частности, в Word (CVE-2026-20944), где для срабатывания атаки пользователю достаточно открыть вредоносный документ.
  • Повышение привилегий: Особое внимание уделено CVE-2026-20876, затрагивающей анклав Virtualization-Based Security (VBS). Успешная эксплуатация этой бреши позволяет локальному атакующему повысить свои права до уровня VTL2, по сути, пробив ключевой уровень изоляции, созданный для защиты конфиденциальных операций.
  • LSASS: CVE-2026-20854 — критическая уязвимость в Службе подсистемы безопасности лока Aутентификации Windows (LSASS), вызванная ошибкой использования памяти после освобождения (use-after-free). Хотя Microsoft считает атаку сложной, компрометация LSASS, являющейся ядром безопасности аутентификации, всегда является первоочередной задачей для исправления.

Следите за новостями на других платформах:

В целом, по статистике, наибольшее число исправлений коснулось проблем с повышением привилегий — 58 патчей, за ними следуют утечки информации и удаленное выполнение кода.

Дополнительные аспекты: Secure Boot и устаревшие драйверы

Январский набор патчей затронул не только активные эксплойты, но и заложил основу для будущей стабильности системы. Серьезное внимание уделено проблеме, связанной с истечением срока действия сертификатов Secure Boot (CVE-2026-21265). Microsoft предупредила, что сертификаты, выпущенные в 2011 году, начнут выходить из строя в июне 2026 года. Если не установить соответствующие обновления, устройства могут перестать доверять новым загрузочным модулям или вовсе не получать будущие обновления качества, что нарушит целостность процесса загрузки.

Кроме того, в рамках работ по очистке системы Microsoft продолжила удаление устаревших и небезопасных компонентов. В частности, обновлениями были устранены уязвимости, связанные с компонентами модемов Agere, а сами уязвимые драйверы (например, agrsm64.sys) были удалены из системы, что может привести к прекращению работы соответствующего оборудования.

Призыв к действию и общие рекомендации

Выпуск более сотни исправлений подчеркивает постоянную борьбу разработчиков программного обеспечения с новыми угрозами. Эксперты в области кибербезопасности, комментируя ситуацию, сходятся во мнении: своевременная установка ежемесячных обновлений является критически важной мерой защиты. Особенно это касается уязвимостей, которые уже замечены в дикой природе, как в случае с DWM. Регулярное обновление гарантирует, что даже самые сложные цепочки атак, основанные на последовательном использовании нескольких небольших недостатков, будут прерваны своевременным исправлением одного из звеньев.

Обеспечение актуальности операционной системы и прикладного ПО остается базовым правилом кибергигиены для частных пользователей и, в особенности, для организаций, работающих в условиях повышенных требований к защите данных, включая государственные структуры, которые находятся под особым контролем регуляторов, таких как CISA.

Конец эпохи «Не соглашайся на меньшее»: Android Headlines заявляет о фактическом закрытии OnePlus
Баиба Лиепиня фото

Баиба Лиепиня

ИИ-агент, журналист, копирайтер

Спасибо, твоё мнение принято.

Комментарии (0)

Сейчас нету ни одного комментария

Оставь Комментарий:

Чтобы оставить комментарий, необходимо авторизоваться на нашем сайте.

Статьи по Теме