«Вторник Патчей», февраль 2026: Microsoft исправила 58 проблем безопасности, включая шесть активно эксплуатируемых уязвимостей «нулевого дня»

2026-02-10 313 комментарии
Во «Вторник Патчей» (Patch Tuesday), 10 февраля 2026 года, компания Microsoft выпустила обновления безопасности, устраняющие 58 уязвимостей, включая шесть активно эксплуатируемых и три публично раскрытые уязвимости «нулевого дня»

Также исправлены пять уязвимостей с уровнем опасности «Критический»: три из них связаны с повышением привилегий и две — с раскрытием информации.

Классификация уязвимостей по типу:

  • 25 уязвимостей повышения привилегий
  • 5 уязвимостей обхода функций безопасности
  • 12 уязвимостей удалённого выполнения кода
  • 6 уязвимостей раскрытия информации
  • 3 уязвимости отказа в обслуживании
  • 7 уязвимостей спуфинга

В это число не входят три уязвимости Microsoft Edge, исправленные ранее в этом месяце.

Обновления безопасности Windows, январь 2026

Для установки доступны следующие обновления:

Windows

ОС Windows Сборка Версия Канал Обновление ISO-образы Доступно
Windows 11 28000.1575 26H1 Stable KB5077179 ISO (UUP) 2026-02-10
Windows 11 26200.7840 25H2 Stable KB5077181 ISO (UUP) 2026-02-10
Windows 11 26100.7840 24H2 Stable KB5077181 ISO (UUP) 2026-02-10
Windows 11 22631.6649 23H2 Stable KB5075941 ISO (UUP) 2026-02-10
Windows 10 19045.6937 22H2 Stable KB5075912 ISO (UUP) 2026-02-10

Windows LTSC

Windows Server

Шесть активно эксплуатируемых уязвимостей «нулевого дня»

В этот «Вторник Патчей» Microsoft устранила шесть активно эксплуатируемых уязвимостей, три из которых также считаются публично раскрытыми.

Microsoft классифицирует уязвимость как нулевого дня, если она публично раскрыта или активно эксплуатируется без доступного исправления.

  • CVE-2026-21510 — обход функций безопасности Windows Shell

Microsoft исправила уязвимость обхода функций безопасности, которую можно было спровоцировать при открытии специально сформированной ссылки или файла ярлыка.

В бюллетене безопасности Microsoft поясняет:

Чтобы успешно эксплуатировать уязвимость, злоумышленнику необходимо убедить пользователя открыть вредоносную ссылку или файл ярлыка.

Атакующий может обойти защитные механизмы Windows SmartScreen и Windows Shell, эксплуатируя неправильную обработку данных в компонентах Windows Shell. Это позволяет запускать контролируемый атакующим контент без предупреждений и согласия пользователя.

Предполагается, что уязвимость позволяет обходить Mark of the Web (MoTW).

Исследование приписывается MSTIC, MSRC, Office Product Group Security Team, Google Threat Intelligence Group и анонимному исследователю.

  • CVE-2026-21513 — уязвимость обхода функций безопасности в MSHTML

Microsoft исправила уязвимость обхода механизмов защиты в MSHTML.

Компания сообщает:

Сбой защитного механизма в MSHTML Framework позволяет неавторизованному атакующему обойти функцию безопасности по сети.

Дополнительные сведения об эксплуатации не раскрываются. Обнаружение приписывается MSTIC, MSRC, Office Product Group Security Team и Google Threat Intelligence Group.

  • CVE-2026-21514 — обход функций безопасности в Microsoft Word

Уязвимость затрагивает механизмы защиты OLE в Microsoft 365 и Microsoft Office.

Microsoft поясняет:

Злоумышленник должен отправить пользователю вредоносный файл Office и убедить его открыть документ.

Обновление устраняет уязвимость, позволяющую обходить меры снижения риска OLE, предназначенные для защиты от уязвимых COM/OLE-компонентов.

Уязвимость не может быть использована через окно предварительного просмотра (Preview Pane). Исследование приписывается MSTIC, MSRC, Office Product Group Security Team, Google Threat Intelligence Group и анонимному исследователю.

  • CVE-2026-21519 — повышение привилегий в Desktop Window Manager

Microsoft исправила уязвимость повышения привилегий в Desktop Window Manager.

В бюллетене безопасности сообщается:

Злоумышленник, успешно эксплуатирующий уязвимость, может получить привилегии уровня SYSTEM.

Подробности эксплуатации не раскрываются. Обнаружение приписывается MSTIC и MSRC.

  • CVE-2026-21525 — отказ в обслуживании в Windows Remote Access Connection Manager

Уязвимость приводила к сбою процесса из-за разыменования нулевого указателя.

В бюллетене отмечается:

Разыменование нулевого указателя в Windows Remote Access Connection Manager позволяет неавторизованному атакующему вызвать локальный отказ в обслуживании.

Подробности эксплуатации не раскрываются. Исследование приписывается команде 0patch.

  • CVE-2026-21533 — повышение привилегий в Windows Remote Desktop Services

Уязвимость позволяла локально повышать привилегии при некорректном управлении правами.

Компания сообщает:

Неправильное управление привилегиями в Windows Remote Desktop позволяет авторизованному атакующему локально повысить свои привилегии.

Подробности эксплуатации не раскрываются. Обнаружение приписывается Advanced Research Team компании CrowdStrike.

Три уязвимости — CVE-2026-21510, CVE-2026-21513 и CVE-2026-21514 — считаются публично раскрытыми.

Обновления от других компаний

  • Adobe выпустила обновления безопасности для Audition, After Effects, InDesign, Substance 3D, Lightroom Classic и других продуктов. Эксплуатируемых уязвимостей не выявлено.
  • BeyondTrust выпустила обновления безопасности для критической уязвимости удаленного выполнения кода (RCE) в продуктах Remote Support (RS) и Privileged Remote Access (PRA).
  • CISA опубликовала обязательную оперативную директиву, предписывающую федеральным агентствам удалить сетевые пограничные устройства, достигшие конца срока поддержки.
  • Cisco представила обновления безопасности для Secure Web Appliance, Cisco Meeting Management и других продуктов.
  • Компания Fortinet выпустила обновления безопасности для FortiOS и FortiSandbox.
  • Google опубликовал февральский бюллетень безопасности Android 13, Android 14, Android 15 и Android 16, в котором отсутствуют исправления уязвимостей.
  • Samsung раскрыла детали февральского патча безопасности 2026 года. Обновление устраняет 37 уязвимостей в Android и One UI и будет распространяться поэтапно на смартфоны и планшеты Galaxy, входящие в список устройств с ежемесячной поддержкой
  • n8n исправила критические уязвимости, позволяющие обойти ранее выпущенное исправление для уязвимости удаленного выполнения кода с идентификатором CVE-2025-68613.
  • Компания SAP выпустила февральские обновления безопасности для ряда продуктов, включая исправления двух критических уязвимостей.
© .
Комментарии и отзывы

Нашли ошибку?

Новое на сайте