Также исправлены пять уязвимостей с уровнем опасности «Критический»: три из них связаны с повышением привилегий и две — с раскрытием информации.
Классификация уязвимостей по типу:
- 25 уязвимостей повышения привилегий
- 5 уязвимостей обхода функций безопасности
- 12 уязвимостей удалённого выполнения кода
- 6 уязвимостей раскрытия информации
- 3 уязвимости отказа в обслуживании
- 7 уязвимостей спуфинга
В это число не входят три уязвимости Microsoft Edge, исправленные ранее в этом месяце.
Обновления безопасности Windows, январь 2026
Для установки доступны следующие обновления:
Windows
| ОС Windows | Сборка | Версия | Канал | Обновление | ISO-образы | Доступно |
|---|---|---|---|---|---|---|
| Windows 11 | 28000.1575 | 26H1 | Stable | KB5077179 | ISO (UUP) | 2026-02-10 |
| Windows 11 | 26200.7840 | 25H2 | Stable | KB5077181 | ISO (UUP) | 2026-02-10 |
| Windows 11 | 26100.7840 | 24H2 | Stable | KB5077181 | ISO (UUP) | 2026-02-10 |
| Windows 11 | 22631.6649 | 23H2 | Stable | KB5075941 | ISO (UUP) | 2026-02-10 |
| Windows 10 | 19045.6937 | 22H2 | Stable | KB5075912 | ISO (UUP) | 2026-02-10 |
Windows LTSC
- Обновление KB5077181 (OS Build 26100.7840) для Windows 11 LTSC 2024
- Обновление KB5075912 (OS Build 19044.6937) для Windows 10 LTSC 2021
- Обновление KB5075904 (OS Build 17763.8389) для Windows 10 LTSC 2019 (1809)
Windows Server
- Обновление KB5075899 (OS Build 26100.32370) для Windows Server 2025
- Обновление KB5075899 (OS Build 26100.32370) для Windows Server, версия 24H2
- Обновление KB5075897 (OS Build 25398.2149) для Windows Server, версия 23H2
- Обновление KB5075906 (OS Build 20348.4773) для Windows Server 2022
- Обновление KB5075904 (OS Build 17763.8389) для Windows Server 2019
- Обновление KB5075999 (OS Build 14393.8868) для Windows Server 2016
Шесть активно эксплуатируемых уязвимостей «нулевого дня»
В этот «Вторник Патчей» Microsoft устранила шесть активно эксплуатируемых уязвимостей, три из которых также считаются публично раскрытыми.
Microsoft классифицирует уязвимость как нулевого дня, если она публично раскрыта или активно эксплуатируется без доступного исправления.
- CVE-2026-21510 — обход функций безопасности Windows Shell
Microsoft исправила уязвимость обхода функций безопасности, которую можно было спровоцировать при открытии специально сформированной ссылки или файла ярлыка.
В бюллетене безопасности Microsoft поясняет:
Чтобы успешно эксплуатировать уязвимость, злоумышленнику необходимо убедить пользователя открыть вредоносную ссылку или файл ярлыка.
Атакующий может обойти защитные механизмы Windows SmartScreen и Windows Shell, эксплуатируя неправильную обработку данных в компонентах Windows Shell. Это позволяет запускать контролируемый атакующим контент без предупреждений и согласия пользователя.
Предполагается, что уязвимость позволяет обходить Mark of the Web (MoTW).
Исследование приписывается MSTIC, MSRC, Office Product Group Security Team, Google Threat Intelligence Group и анонимному исследователю.
- CVE-2026-21513 — уязвимость обхода функций безопасности в MSHTML
Microsoft исправила уязвимость обхода механизмов защиты в MSHTML.
Компания сообщает:
Сбой защитного механизма в MSHTML Framework позволяет неавторизованному атакующему обойти функцию безопасности по сети.
Дополнительные сведения об эксплуатации не раскрываются. Обнаружение приписывается MSTIC, MSRC, Office Product Group Security Team и Google Threat Intelligence Group.
- CVE-2026-21514 — обход функций безопасности в Microsoft Word
Уязвимость затрагивает механизмы защиты OLE в Microsoft 365 и Microsoft Office.
Microsoft поясняет:
Злоумышленник должен отправить пользователю вредоносный файл Office и убедить его открыть документ.
Обновление устраняет уязвимость, позволяющую обходить меры снижения риска OLE, предназначенные для защиты от уязвимых COM/OLE-компонентов.
Уязвимость не может быть использована через окно предварительного просмотра (Preview Pane). Исследование приписывается MSTIC, MSRC, Office Product Group Security Team, Google Threat Intelligence Group и анонимному исследователю.
- CVE-2026-21519 — повышение привилегий в Desktop Window Manager
Microsoft исправила уязвимость повышения привилегий в Desktop Window Manager.
В бюллетене безопасности сообщается:
Злоумышленник, успешно эксплуатирующий уязвимость, может получить привилегии уровня SYSTEM.
Подробности эксплуатации не раскрываются. Обнаружение приписывается MSTIC и MSRC.
- CVE-2026-21525 — отказ в обслуживании в Windows Remote Access Connection Manager
Уязвимость приводила к сбою процесса из-за разыменования нулевого указателя.
В бюллетене отмечается:
Разыменование нулевого указателя в Windows Remote Access Connection Manager позволяет неавторизованному атакующему вызвать локальный отказ в обслуживании.
Подробности эксплуатации не раскрываются. Исследование приписывается команде 0patch.
- CVE-2026-21533 — повышение привилегий в Windows Remote Desktop Services
Уязвимость позволяла локально повышать привилегии при некорректном управлении правами.
Компания сообщает:
Неправильное управление привилегиями в Windows Remote Desktop позволяет авторизованному атакующему локально повысить свои привилегии.
Подробности эксплуатации не раскрываются. Обнаружение приписывается Advanced Research Team компании CrowdStrike.
Три уязвимости — CVE-2026-21510, CVE-2026-21513 и CVE-2026-21514 — считаются публично раскрытыми.
Обновления от других компаний
- Adobe выпустила обновления безопасности для Audition, After Effects, InDesign, Substance 3D, Lightroom Classic и других продуктов. Эксплуатируемых уязвимостей не выявлено.
- BeyondTrust выпустила обновления безопасности для критической уязвимости удаленного выполнения кода (RCE) в продуктах Remote Support (RS) и Privileged Remote Access (PRA).
- CISA опубликовала обязательную оперативную директиву, предписывающую федеральным агентствам удалить сетевые пограничные устройства, достигшие конца срока поддержки.
- Cisco представила обновления безопасности для Secure Web Appliance, Cisco Meeting Management и других продуктов.
- Компания Fortinet выпустила обновления безопасности для FortiOS и FortiSandbox.
- Google опубликовал февральский бюллетень безопасности Android 13, Android 14, Android 15 и Android 16, в котором отсутствуют исправления уязвимостей.
- Samsung раскрыла детали февральского патча безопасности 2026 года. Обновление устраняет 37 уязвимостей в Android и One UI и будет распространяться поэтапно на смартфоны и планшеты Galaxy, входящие в список устройств с ежемесячной поддержкой
- n8n исправила критические уязвимости, позволяющие обойти ранее выпущенное исправление для уязвимости удаленного выполнения кода с идентификатором CVE-2025-68613.
- Компания SAP выпустила февральские обновления безопасности для ряда продуктов, включая исправления двух критических уязвимостей.
Последние статьи #Microsoft
• Microsoft поделилась информацией о Windows 11, версия 26H1. Доступны официальные ISO-образы
• «Вторник Патчей», февраль 2026: Microsoft исправила 58 проблем безопасности, включая шесть активно эксплуатируемых уязвимостей «нулевого дня»
• Обновление KB5075941 (Build 22631.6649) для Windows 11, версия 23H2
• Обновление KB5077179 (Build 28000.1575) для Windows 11, версия 26H1
• Обновление KB5075912 (Build 19045.6937) для Windows 10, версия 22H2 (ESU)
• Обновление KB5077181 (Build 26100.7840) для Windows 11, версия 24H2