Также исправлено восемь уязвимостей с уровнем опасности «Критический»: шесть связаны с удаленным выполнением кода и еще две — с повышением привилегий.
Классификация уязвимостей по типу:
- 57 уязвимостей повышения привилегий
- 3 уязвимости обхода функций безопасности
- 22 уязвимости удаленного выполнения кода
- 22 уязвимости раскрытия информации
- 2 уязвимости отказа в обслуживании
- 5 уязвимостей спуфинга
В это число не входят уязвимость Microsoft Edge и уязвимости Mariner, исправленные ранее в этом месяце.
Обновления безопасности Windows, январь 2026
Для установки доступны следующие обновления:
Windows
| ОС Windows | Сборка | Версия | Канал | Обновление | ISO-образы | Доступно |
|---|---|---|---|---|---|---|
| Windows 11 | 28000.1450 | 26H1 | Stable | KB5074107 | ISO (UUP) | 2026-01-13 |
| Windows 11 | 26200.7623 | 25H2 | Stable | KB5074109 | ISO (UUP) | 2026-01-13 |
| Windows 11 | 26100.7623 | 24H2 | Stable | KB5074109 | ISO (UUP) | 2026-01-13 |
| Windows 11 | 22631.6491 | 23H2 | Stable | KB5073455 | ISO (UUP) | 2026-01-13 |
| Windows 10 | 19045.6809 | 22H2 | Stable | KB5073724 | ISO (UUP) | 2026-01-13 |
Windows LTSC
- Обновление KB5074109 (OS Build 26100.7623) для Windows 11 LTSC 2024
- Обновление KB5073724 (OS Builds 190434.6809) для Windows 10 LTSC 2021
- Обновление KB5073723 (OS Build 17763.8276) для Windows 10 LTSC 2029 (1809)
Windows Server
- Обновление KB5073379 (OS Build 26100.32230) для Windows Server 2025
- Обновление KB5073379 (OS Build 26100.32230) для Windows Server, версия 24H2
- Обновление KB5073450 (OS Build 25398.2092) для Windows Server, версия 23H2
- Обновление KB5073457 (OS Build 20348.4648) для Windows Server 2022
- Обновление KB5073723 (OS Build 17763.8276) для Windows Server 2019
- Обновление KB5073722 (OS Build 14393.8783) для Windows Server 2016
Исправлены три уязвимости «нулевого дня», одна из них — активно эксплуатируемая
В этот «Вторник Патчей» Microsoft устранила одну активно эксплуатируемую и две публично раскрытые уязвимости «нулевого дня».
Microsoft классифицирует уязвимость как уязвимость нулевого дня, если она публично раскрыта или активно эксплуатируется без официального исправления.
Активно эксплуатируемая уязвимость:
- CVE-2026-20805 — уязвимость раскрытия информации в Desktop Window Manager
Microsoft исправила уязвимость раскрытия информации в Desktop Window Manager, которая уже использовалась злоумышленниками. Успешная эксплуатация позволяет злоумышленнику читать адреса памяти, связанные с удаленным ALPC-портом:
В бюллетене безопасности Microsoft поясняет:
Разглашение конфиденциальной информации неавторизованному субъекту в Desktop Window Manager позволяет авторизованному атакующему локально раскрывать данные.
Тип информации, которая может быть раскрыта при успешной атаке, — это адрес секции удаленного ALPC-порта, относящийся к пользовательской памяти.
Обнаружение уязвимости приписывается Microsoft Threat Intelligence Center (MSTIC) и Microsoft Security Response Center (MSRC). Подробности о ее эксплуатации Microsoft не раскрывает.
Две публично раскрытые уязвимости «нулевого дня»:
- CVE-2026-21265— обход Secure Boot из-за истечения срока действия сертификатов
Microsoft предупреждает, что сертификаты Secure Boot, выпущенные в 2011 году, близки к истечению срока действия. Невыполненное обновление систем повышает риск обхода Secure Boot злоумышленниками.
Сертификаты, срок действия которых подходит к концу:
| Центр сертификации | Расположение | Назначение | Срок действия |
|---|---|---|---|
| Microsoft Corporation KEK CA 2011 | KEK | Подписывает обновления для DB и DBX | 24.06.2026 |
| Microsoft Corporation UEFI CA 2011 | DB | Подписывает сторонние загрузчики, Option ROM и др. | 27.06.2026 |
| Microsoft Windows Production PCA 2011 | DB | Подписывает Windows Boot Manager | 19.10.2026 |
Обновления безопасности продлевают срок действия затронутых сертификатов, чтобы сохранить цепочку доверия Secure Boot и обеспечить проверку загрузочных компонентов.
Microsoft ранее раскрывала данную проблему в июньском уведомлении «Срок действия сертификата безопасной загрузки Windows и обновления ЦС».
- CVE-2023-31096 — уязвимость повышения привилегий в драйвере Agere Soft Modem (MITRE)
Ранее Microsoft предупреждала об активно эксплуатируемых уязвимостях в стороннем драйвере Agere Soft Modem, входящем в состав поддерживаемых версий Windows. В октябре компания заявила, что драйвер будет удален с будущим обновлением.
Данные уязвимости использовались злоумышленниками для получения прав администратора.
В рамках январского «Вторника Патчей» Microsoft удалила уязвимые драйверы из Windows.
Microsoft поясняет:
Microsoft известно об уязвимостях в сторонних драйверах Agere Soft Modem, поставляемых вместе с поддерживаемыми версиями Windows.
Данное уведомление информирует о том, что драйверы agrsm64.sys и agrsm.sys были удалены в январском накопительном обновлении.
Обновления от других компаний
- Adobe выпустила обновления безопасности для InDesign, Illustrator, InCopy, Bridge, Substance 3D Modeler, Substance 3D Stager, Substance 3D Painter, Substance 3D Sampler, ColdFusion и Substance 3D Designer.
- Cisco представила обновления безопасности для уязвимости в Identity Services Engine (ISE), для которой доступен публичный эксплойт.
- Компания Fortinet выпустила патчи для нескольких продуктов, включая исправления двух уязвимостей RCE.
- D-Link подтвердил новую активно эксплуатируемую уязвимость, затрагивающую маршрутизаторы, снятые с поддержки.
- Google опубликовал январский бюллетень безопасности в для Android 13, Android 14, Android 15 и Android 16, включающий исправление критической уязвимости «DD+ Codec», затрагивающей компоненты Dolby.
- jsPDF исправил критическую уязвимость, позволяющую извлекать произвольные файлы с сервера при генерации PDF.
- n8n устранила уязвимость максимальной критичности «Ni8mare», позволяющую перехватывать управление серверами.
- Компания SAP выпустила январские обновления безопасности для нескольких продуктов, включая исправление уязвимости внедрения кода с рейтингом 9.9/10 в SAP Solution Manager.
- Компания ServiceNow раскрыла критическую уязвимость повышения привилегий в платформе ServiceNow AI.
- Trend Micro исправила критическую уязвимость в Apex Central (on-premise), позволяющую выполнять произвольный код с привилегиями SYSTEM.
- Veeam выпустил обновления безопасности для Backup & Replication (включая Veeam Agent for Microsoft Windows (Free Edition)), которые также содержат исправление критической уязвимости удаленного выполнения кода.
Последние статьи #Microsoft
• Обновление KB5074107 (Build 28000.1450) для Windows 11, версия 26H1
• «Вторник Патчей», январь 2026: Microsoft исправила 114 проблем безопасности, включая три уязвимости «нулевого дня»
• Обновление KB5073455 (Build 22631.6491) для Windows 11, версия 23H2
• Обновление KB5073724 (Build 19045.6809) для Windows 10, версия 22H2 (ESU)
• Обновление KB5074109 (Build 26100.7623) для Windows 11, версия 24H2
• Обновление KB5074109 (Build 26200.7623) для Windows 11, версия 25H2