«Вторник Патчей», январь 2026: Microsoft исправила 114 проблем безопасности, включая три уязвимости «нулевого дня»

2026-01-13 644 комментарии
Во «Вторник Патчей» (Patch Tuesday), 13 января 2026 года, компания Microsoft выпустила обновления безопасности, устраняющие 114 уязвимостей, включая одну активно эксплуатируемую и две публично раскрытые уязвимости «нулевого дня».

Также исправлено восемь уязвимостей с уровнем опасности «Критический»: шесть связаны с удаленным выполнением кода и еще две — с повышением привилегий.

Классификация уязвимостей по типу:

  • 57 уязвимостей повышения привилегий
  • 3 уязвимости обхода функций безопасности
  • 22 уязвимости удаленного выполнения кода
  • 22 уязвимости раскрытия информации
  • 2 уязвимости отказа в обслуживании
  • 5 уязвимостей спуфинга

В это число не входят уязвимость Microsoft Edge и уязвимости Mariner, исправленные ранее в этом месяце.

Обновления безопасности Windows, январь 2026

Для установки доступны следующие обновления:

Windows

ОС Windows Сборка Версия Канал Обновление ISO-образы Доступно
Windows 11 28000.1450 26H1 Stable KB5074107 ISO (UUP) 2026-01-13
Windows 11 26200.7623 25H2 Stable KB5074109 ISO (UUP) 2026-01-13
Windows 11 26100.7623 24H2 Stable KB5074109 ISO (UUP) 2026-01-13
Windows 11 22631.6491 23H2 Stable KB5073455 ISO (UUP) 2026-01-13
Windows 10 19045.6809 22H2 Stable KB5073724 ISO (UUP) 2026-01-13

Windows LTSC

Windows Server

Исправлены три уязвимости «нулевого дня», одна из них — активно эксплуатируемая

В этот «Вторник Патчей» Microsoft устранила одну активно эксплуатируемую и две публично раскрытые уязвимости «нулевого дня».

Microsoft классифицирует уязвимость как уязвимость нулевого дня, если она публично раскрыта или активно эксплуатируется без официального исправления.

Активно эксплуатируемая уязвимость:

  • CVE-2026-20805 — уязвимость раскрытия информации в Desktop Window Manager

Microsoft исправила уязвимость раскрытия информации в Desktop Window Manager, которая уже использовалась злоумышленниками. Успешная эксплуатация позволяет злоумышленнику читать адреса памяти, связанные с удаленным ALPC-портом:

В бюллетене безопасности Microsoft поясняет:

Разглашение конфиденциальной информации неавторизованному субъекту в Desktop Window Manager позволяет авторизованному атакующему локально раскрывать данные.

Тип информации, которая может быть раскрыта при успешной атаке, — это адрес секции удаленного ALPC-порта, относящийся к пользовательской памяти.

Обнаружение уязвимости приписывается Microsoft Threat Intelligence Center (MSTIC) и Microsoft Security Response Center (MSRC). Подробности о ее эксплуатации Microsoft не раскрывает.

Две публично раскрытые уязвимости «нулевого дня»:

  • CVE-2026-21265— обход Secure Boot из-за истечения срока действия сертификатов

Microsoft предупреждает, что сертификаты Secure Boot, выпущенные в 2011 году, близки к истечению срока действия. Невыполненное обновление систем повышает риск обхода Secure Boot злоумышленниками.

Сертификаты, срок действия которых подходит к концу:

Центр сертификации Расположение Назначение Срок действия
Microsoft Corporation KEK CA 2011 KEK Подписывает обновления для DB и DBX 24.06.2026
Microsoft Corporation UEFI CA 2011 DB Подписывает сторонние загрузчики, Option ROM и др. 27.06.2026
Microsoft Windows Production PCA 2011 DB Подписывает Windows Boot Manager 19.10.2026

Обновления безопасности продлевают срок действия затронутых сертификатов, чтобы сохранить цепочку доверия Secure Boot и обеспечить проверку загрузочных компонентов.

Microsoft ранее раскрывала данную проблему в июньском уведомлении «Срок действия сертификата безопасной загрузки Windows и обновления ЦС».

  • CVE-2023-31096 — уязвимость повышения привилегий в драйвере Agere Soft Modem (MITRE)

Ранее Microsoft предупреждала об активно эксплуатируемых уязвимостях в стороннем драйвере Agere Soft Modem, входящем в состав поддерживаемых версий Windows. В октябре компания заявила, что драйвер будет удален с будущим обновлением.

Данные уязвимости использовались злоумышленниками для получения прав администратора.

В рамках январского «Вторника Патчей» Microsoft удалила уязвимые драйверы из Windows.

Microsoft поясняет:

Microsoft известно об уязвимостях в сторонних драйверах Agere Soft Modem, поставляемых вместе с поддерживаемыми версиями Windows.

Данное уведомление информирует о том, что драйверы agrsm64.sys и agrsm.sys были удалены в январском накопительном обновлении.

Обновления от других компаний

  • Adobe выпустила обновления безопасности для InDesign, Illustrator, InCopy, Bridge, Substance 3D Modeler, Substance 3D Stager, Substance 3D Painter, Substance 3D Sampler, ColdFusion и Substance 3D Designer.
  • Cisco представила обновления безопасности для уязвимости в Identity Services Engine (ISE), для которой доступен публичный эксплойт.
  • Компания Fortinet выпустила патчи для нескольких продуктов, включая исправления двух уязвимостей RCE.
  • D-Link подтвердил новую активно эксплуатируемую уязвимость, затрагивающую маршрутизаторы, снятые с поддержки.
  • Google опубликовал январский бюллетень безопасности в для Android 13, Android 14, Android 15 и Android 16, включающий исправление критической уязвимости «DD+ Codec», затрагивающей компоненты Dolby.
  • jsPDF исправил критическую уязвимость, позволяющую извлекать произвольные файлы с сервера при генерации PDF.
  • n8n устранила уязвимость максимальной критичности «Ni8mare», позволяющую перехватывать управление серверами.
  • Компания SAP выпустила январские обновления безопасности для нескольких продуктов, включая исправление уязвимости внедрения кода с рейтингом 9.9/10 в SAP Solution Manager.
  • Компания ServiceNow раскрыла критическую уязвимость повышения привилегий в платформе ServiceNow AI.
  • Trend Micro исправила критическую уязвимость в Apex Central (on-premise), позволяющую выполнять произвольный код с привилегиями SYSTEM.
  • Veeam выпустил обновления безопасности для Backup & Replication (включая Veeam Agent for Microsoft Windows (Free Edition)), которые также содержат исправление критической уязвимости удаленного выполнения кода.
© . По материалам Bleepingcomputer
Комментарии и отзывы

Нашли ошибку?

Новое на сайте