Официальные ISO-образы Windows 11 26H1, 25H2 и 24H2 (май 2026 года)

185 комментарии
Новые оригинальные ISO-образы Windows 11 версий 26H1, 25H2 и 24H2, включающие обновления безопасности «Вторника Патчей» за май 2026 года, доступны для чистой установки или обновления системы с сохранением данных

Майский «Вторник Патчей» Microsoft (12 мая 2026 года) выделяется не объёмом – 120 уязвимостей в Windows и сопутствующих компонентах, – а полным отсутствием уязвимостей нулевого дня. Это первый ежемесячный выпуск без активно эксплуатируемых или публично раскрытых уязвимостей с июня 2024 года, то есть почти за два года.

Передышка относительная: 17 уязвимостей помечены критическими, и 14 из них допускают удалённое выполнение кода. Опасные исправления сосредоточены в трёх группах:

  • Сетевые компоненты, доступные без аутентификации. CVE-2026-41096 в Windows DNS Client – вредоносный DNS-сервер может отправить ответ, провоцирующий повреждение памяти на клиенте. CVE-2026-41089 в Windows Netlogon – переполнение стекового буфера на контроллере домена, эксплуатируется специально сформированным сетевым запросом без участия пользователя.
  • Документы и предварительный просмотр. Серия уязвимостей в Microsoft Office, Word и Excel срабатывает при открытии вредоносного файла, причём в части случаев – через панель предварительного просмотра, без явного запуска документа. Для рабочих станций с активным потоком вложений это снижает порог атаки до нуля.
  • Графические подсистемы. CVE-2026-35421 в Windows GDI эксплуатируется через EMF-файл, открытый в Microsoft Paint. CVE-2026-40403 в Win32k-GRFX – переполнение кучи, способное вывести код из изолированного окружения; в сценарии Remote Desktop вредоносный сервер может запустить код на стороне подключающегося клиента.

Отдельно стоит CVE-2026-42898 в локальных версиях Microsoft Dynamics 365 (CVSS 9.9, эксплуатация без участия пользователя) и CVE-2026-40365 в SharePoint Server – обе целятся в корпоративные системы, обычно интегрированные с бизнес-данными.

Отсутствие нулевых дней не означает снижения общего уровня угрозы. Уязвимости в DNS Client, Netlogon и Office – типичные кандидаты на реверс-инжиниринг сразу после выхода патча: техники атак на эти компоненты хорошо отработаны, а окно между публикацией обновления и появлением рабочих эксплойтов исторически измеряется днями.

Что уже появилось после майского патча

За первую неделю после выхода обновлений исследователи Chaotic Eclipse опубликовали два рабочих PoC-эксплойта, расширяющих майскую картину угроз. Оба не закрыты майским «Вторником Патчей»:

  • YellowKey – обход BitLocker через WinRE. Эксплойт затрагивает Windows 11 и Windows Server 2022/2025. Атакующий с физическим доступом размещает специально подготовленный NTFS-том «FsTx» на USB-носителе или EFI-разделе, инициирует загрузку в среду восстановления Windows и через зажатие клавиши **Ctrl** получает shell. Через него монтируется системный том с расшифрованным содержимым. Метод работает на конфигурациях, где BitLocker привязан только к TPM. Конфигурации с TPM+PIN или паролем загрузчика устойчивы. CVE на момент публикации не присвоен, патча нет.
  • MiniPlasma – повышение привилегий до SYSTEM через cldflt.sys. Эксплойт работает на актуальных сборках Windows 11, включая Insider Preview Canary. Уязвимость в драйвере Cloud Filter (функция HsmOsBlockPlaceholderAccess) была формально закрыта в 2020 году под идентификатором CVE-2020-17103 после отчёта Google Project Zero. Chaotic Eclipse продемонстрировал, что патч оказался неполным: вызов API CfAbortHydration позволяет создать символическую ссылку на кустовой раздел реестра .DEFAULT и через него вывести произвольное приложение в контексте SYSTEM.

Эти случаи попадают в одну линию с эксплойтами BlueHammer, RedSun и UnDefend, которые в первой половине 2026 года использовались для обхода Microsoft Defender и повышения привилегий. Защитных обновлений от YellowKey и MiniPlasma на момент публикации нет; для BitLocker практической мерой остаётся переход на сценарий TPM+PIN.

Сертификаты Secure Boot: дедлайн 26 июня 2026

Срок действия исходных сертификатов Secure Boot 2011 года истекает 26 июня 2026 года – после этой даты системы без обновления потеряют возможность доверенной загрузки актуальных компонентов Windows 11. Майский и июньский циклы – последние окна для штатного применения новых сертификатов 2023 года.

В KB5089549 Microsoft добавила инфраструктуру для системных администраторов: в каталоге C:\Windows\SecureBoot\ExampleRolloutScripts появились семь PowerShell-сценариев для поэтапного обновления сертификатов через групповые политики – от диагностики (Detect-SecureBootCertUpdateStatus.ps1) до запуска оркестратора (Start-SecureBootRolloutOrchestrator.ps1) и контроля прогресса по парку устройств (Get-SecureBootRolloutStatus.ps1).

Зачем устанавливать обновления безопасности Windows

  • Известные уязвимости – первая цель злоумышленников. Большинство массовых атак – вымогательское ПО, эксплуатация RDP и SMB, фишинг с офисными вложениями – работает на уязвимостях, патчи к которым уже выпущены. Свежий патч не делает систему неуязвимой, но убирает её из списка самых лёгких целей.
  • Окно эксплуатации сужается. Между публикацией бюллетеня Microsoft и появлением рабочего PoC-эксплойта для критических уязвимостей часто проходит от нескольких дней до пары недель. Чем дольше система остаётся без обновления после второго вторника месяца, тем выше вероятность встретить уже готовый эксплойт.
  • Стабильность, а не только защита. Накопительные обновления включают исправления функциональных ошибок – в сетевом стеке, драйверах, подсистемах печати, Hyper-V. KB5089549 для Windows 11, помимо CVE, устраняет случаи неожиданного запроса ключа восстановления BitLocker после установки предыдущих обновлений и добавляет инфраструктуру развёртывания сертификатов Secure Boot.
  • Требования аудита и страхования. Для организаций отсутствие свежих патчей – повод для замечаний при проверках, проблем с киберстрахованием и повышенной ответственности при инцидентах. Базовые политики ИБ требуют установки критических обновлений в течение фиксированного срока после выхода.
  • Сертификаты Secure Boot. Последение выпуски доставляют сертификаты 2023 года, без которых после 26 июня 2026 года доверенная загрузка обновлённых компонентов невозможна. Это отдельная причина не пропускать текущие циклы обновлений.

Официальные ISO-образы Windows 11 (май 2026)

Если вы хотите выполнить чистую установку Windows 11 или запустить обновление системы «на месте», вы можете скачать ISO-образы на официальном сайте Microsoft. Однако, потом потребуется установка последних накопительных обновлений. Чтобы установить ОС с последними обновлениями безопасности, для загрузки стали доступны оригинальные ISO-образы (Microsoft MSDN) Windows 11 за май 2026 года. Вы можете скачать их на нашем сайте по ссылкам в таблице ниже:

Обновления безопасности Windows (май 2026)

ОС Windows Сборка Версия Канал Обновление ISO-образы Доступно
Windows 11 28000.2113 26H1 Stable KB5089548 ISO (Microsoft) 2026-05-12
Windows 11 26200.8457 25H2 Stable KB5089549 ISO (Microsoft) 2026-05-12
Windows 11 26100.8457 24H2 Stable KB5089549 ISO (Microsoft) 2026-05-12
Windows 11 22631.7079 23H2 Stable KB5087420 ISO (UUP)* 2026-05-12
Windows 10 19045.7291 22H2 Stable KB5087544 ISO (UUP)* 2026-05-12
*Примечание. Поддержка Windows 11, версия 23H2 и Windows 10, версия 22H2 в редакциях Домашняя и Pro завершена – Microsoft больше не публикует официальные ISO-образы для данных версий. Образы собраны с помощью UUP файлов с серверов Microsoft, используя сервис UUP Dump (инструкция).

Для оптимизации скорости загрузки ISO-образы доступны в виде торрент-файлов, которые можно скачивать с помощью программы qBittorrent или Transmission.

Примечание. Официальные ISO-образы Windows 11, версия 25H2 (Сборка ОС 26200.8457) также доступны через Media Creation Tool.

Для Windows 11 также доступны гибридные ISO-образы для обхода ограничений с поддержкой обновления поверх и сохранением данных. Если ваше устройство несовместимо с последней версии Windows, воспользуйтесь нашей инструкцией Как обновиться до Windows 11, версия 25H2 на неподдерживаемом компьютере.

Используя загруженный ISO-образ, создайте загрузочный USB-накопитель. Это можно сделать с помощью специальных программ, таких как Rufus или Ventoy.

Кроме этого, вы можете скачать официальные ISO-образы Windows Server 2025 и Windows Server 2022 за май 2026 года.

Автор:
Комментарии и отзывы

Нашли ошибку?

Новое на сайте