Microsoft патчит сразу три 0-day в своих продуктах - «Новости»
- 14:30, 18-янв-2026
- Новости / Преимущества стилей / Изображения / Самоучитель CSS / Вёрстка / Текст / Добавления стилей
- Oldman
- 0
В рамках первого «вторника обновлений» в 2026 году компания Microsoft исправила 114 уязвимостей в Windows и Office. Среди них — три проблемы нулевого дня, одна из которых уже используется хакерами в реальных атаках. Еще восемь уязвимостей признаны критичными: шесть позволяют удаленно исполнить код, еще две — повысить привилегии.
В целом патчи распределились по категориям следующим образом: 57 проблем связаны с повышением привилегий, 22 — с удаленным выполнением кода, 22 — с утечкой информации, пять — со спуфингом, три — с обходом защитных механизмов и две — с отказом в обслуживании.
Активно эксплуатируемая 0-day-уязвимость получила идентификатор CVE-2026-20805 и набрала 8,1 балла по шкале CVSS. Проблема затрагивает Desktop Window Manager и позволяет злоумышленнику считывать адреса памяти, связанные с удаленным ALPC-портом. Для эксплуатации бага не требуется взаимодействие с пользователем или дополнительные привилегии — атакующему достаточно локального доступа.
«Раскрытие конфиденциальной информации неавторизованному злоумышленнику в Desktop Windows Manager позволяет авторизованному атакующему локально получить данные», — объясняют в Microsoft.
Проблему обнаружили специалисты Microsoft Threat Intelligence Center и Microsoft Security Response Center, однако компания не раскрывает подробностей об атаках, в которых задействована CVE-2026-20805. Эксперты Trend Micro ZDI полагают, что уязвимость, скорее всего, использовалась в таргетированных атаках как часть цепочки эксплоитов, где полученный адрес помогал злоумышленникам добиться выполнения произвольного кода.
«Это показывает, что утечки памяти могут быть столь же важны, как и баги выполнения кода, поскольку они делают RCE-уязвимости более надежными», — отмечает эксперт ZDI Дастин Чайлдс (Dustin Childs).
Напомним, что Microsoft относит к категории 0-day не только те уязвимости, которые уже применялись хакерами на практике, но и баги, информация о которых была публично раскрыта до выхода патчей.
Поэтому вторая исправленная в этом месяце уязвимость нулевого дня — CVE-2026-21265 — связана с истечением срока действия сертификатов Secure Boot. Microsoft предупреждает, что сертификаты Windows Secure Boot, выпущенные в 2011 году, приближаются к дате истечения, и системы без обновлений подвергаются повышенному риску обхода Secure Boot злоумышленниками.
В зоне риска находятся три сертификата: Microsoft Corporation KEK CA 2011 (истекает 24 июня 2026 года), Microsoft Corporation UEFI CA 2011 (27 июня 2026 года) и Microsoft Windows Production PCA 2011 (19 октября 2026 года). Обновления продлевают срок действия сертификатов, чтобы сохранить цепочку доверия Secure Boot и обеспечить надлежащую проверку загрузочных компонентов.
Третий 0-day — CVE-2023-31096 — касается драйверов модема Agere, которые поставляются с поддерживаемыми версиями Windows. В октябре Microsoft предупреждала об активной эксплуатации уязвимостей в этих сторонних драйверах, которые использовались для получения прав администратора на скомпрометированных системах.
«Microsoft известно об уязвимостях в сторонних драйверах Agere Soft Modem, которые изначально поставляются с поддерживаемыми операционными системами Windows, — объясняют в компании. — Драйверы agrsm64.sys и agrsm.sys были удалены в январском накопительном обновлении 2026 года».














Комментарии (0)