Microsoft патчит сразу три 0-day в своих продуктах - «Новости»

  • 14:30, 18-янв-2026
  • Новости / Преимущества стилей / Изображения / Самоучитель CSS / Вёрстка / Текст / Добавления стилей
  • Oldman
  • 0

В рамках первого «вторника обновлений» в 2026 году компания Microsoft исправила 114 уязвимостей в Windows и Office. Среди них — три проблемы нулевого дня, одна из которых уже используется хакерами в реальных атаках. Еще восемь уязвимостей признаны критичными: шесть позволяют удаленно исполнить код, еще две — повысить привилегии.


В целом патчи распределились по категориям следующим образом: 57 проблем связаны с повышением привилегий, 22 — с удаленным выполнением кода, 22 — с утечкой информации, пять — со спуфингом, три — с обходом защитных механизмов и две — с отказом в обслуживании.


Активно эксплуатируемая 0-day-уязвимость получила идентификатор CVE-2026-20805 и набрала 8,1 балла по шкале CVSS. Проблема затрагивает Desktop Window Manager и позволяет злоумышленнику считывать адреса памяти, связанные с удаленным ALPC-портом. Для эксплуатации бага не требуется взаимодействие с пользователем или дополнительные привилегии — атакующему достаточно локального доступа.


«Раскрытие конфиденциальной информации неавторизованному злоумышленнику в Desktop Windows Manager позволяет авторизованному атакующему локально получить данные», — объясняют в Microsoft.


Проблему обнаружили специалисты Microsoft Threat Intelligence Center и Microsoft Security Response Center, однако компания не раскрывает подробностей об атаках, в которых задействована CVE-2026-20805. Эксперты Trend Micro ZDI полагают, что уязвимость, скорее всего, использовалась в таргетированных атаках как часть цепочки эксплоитов, где полученный адрес помогал злоумышленникам добиться выполнения произвольного кода.


«Это показывает, что утечки памяти могут быть столь же важны, как и баги выполнения кода, поскольку они делают RCE-уязвимости более надежными», — отмечает эксперт ZDI Дастин Чайлдс (Dustin Childs).


Напомним, что Microsoft относит к категории 0-day не только те уязвимости, которые уже применялись хакерами на практике, но и баги, информация о которых была публично раскрыта до выхода патчей.


Поэтому вторая исправленная в этом месяце уязвимость нулевого дня — CVE-2026-21265 — связана с истечением срока действия сертификатов Secure Boot. Microsoft предупреждает, что сертификаты Windows Secure Boot, выпущенные в 2011 году, приближаются к дате истечения, и системы без обновлений подвергаются повышенному риску обхода Secure Boot злоумышленниками.


В зоне риска находятся три сертификата: Microsoft Corporation KEK CA 2011 (истекает 24 июня 2026 года), Microsoft Corporation UEFI CA 2011 (27 июня 2026 года) и Microsoft Windows Production PCA 2011 (19 октября 2026 года). Обновления продлевают срок действия сертификатов, чтобы сохранить цепочку доверия Secure Boot и обеспечить надлежащую проверку загрузочных компонентов.


Третий 0-day — CVE-2023-31096 — касается драйверов модема Agere, которые поставляются с поддерживаемыми версиями Windows. В октябре Microsoft предупреждала об активной эксплуатации уязвимостей в этих сторонних драйверах, которые использовались для получения прав администратора на скомпрометированных системах.


«Microsoft известно об уязвимостях в сторонних драйверах Agere Soft Modem, которые изначально поставляются с поддерживаемыми операционными системами Windows, — объясняют в компании. — Драйверы agrsm64.sys и agrsm.sys были удалены в январском накопительном обновлении 2026 года».

Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.

В рамках первого «вторника обновлений» в 2026 году компания Microsoft исправила 114 уязвимостей в Windows и Office. Среди них — три проблемы нулевого дня, одна из которых уже используется хакерами в реальных атаках. Еще восемь уязвимостей признаны критичными: шесть позволяют удаленно исполнить код, еще две — повысить привилегии. В целом патчи распределились по категориям следующим образом: 57 проблем связаны с повышением привилегий, 22 — с удаленным выполнением кода, 22 — с утечкой информации, пять — со спуфингом, три — с обходом защитных механизмов и две — с отказом в обслуживании. Активно эксплуатируемая 0-day-уязвимость получила идентификатор CVE-2026-20805 и набрала 8,1 балла по шкале CVSS. Проблема затрагивает Desktop Window Manager и позволяет злоумышленнику считывать адреса памяти, связанные с удаленным ALPC-портом. Для эксплуатации бага не требуется взаимодействие с пользователем или дополнительные привилегии — атакующему достаточно локального доступа. «Раскрытие конфиденциальной информации неавторизованному злоумышленнику в Desktop Windows Manager позволяет авторизованному атакующему локально получить данные», — объясняют в Microsoft. Проблему обнаружили специалисты Microsoft Threat Intelligence Center и Microsoft Security Response Center, однако компания не раскрывает подробностей об атаках, в которых задействована CVE-2026-20805. Эксперты Trend Micro ZDI полагают, что уязвимость, скорее всего, использовалась в таргетированных атаках как часть цепочки эксплоитов, где полученный адрес помогал злоумышленникам добиться выполнения произвольного кода. «Это показывает, что утечки памяти могут быть столь же важны, как и баги выполнения кода, поскольку они делают RCE-уязвимости более надежными», — отмечает эксперт ZDI Дастин Чайлдс (Dustin Childs). Напомним, что Microsoft относит к категории 0-day не только те уязвимости, которые уже применялись хакерами на практике, но и баги, информация о которых была публично раскрыта до выхода патчей. Поэтому вторая исправленная в этом месяце уязвимость нулевого дня — CVE-2026-21265 — связана с истечением срока действия сертификатов Secure Boot. Microsoft предупреждает, что сертификаты Windows Secure Boot, выпущенные в 2011 году, приближаются к дате истечения, и системы без обновлений подвергаются повышенному риску обхода Secure Boot злоумышленниками. В зоне риска находятся три сертификата: Microsoft Corporation KEK CA 2011 (истекает 24 июня 2026 года), Microsoft Corporation UEFI CA 2011 (27 июня 2026 года) и Microsoft Windows Production PCA 2011 (19 октября 2026 года). Обновления продлевают срок действия сертификатов, чтобы сохранить цепочку доверия Secure Boot и обеспечить надлежащую проверку загрузочных компонентов. Третий 0-day — CVE-2023-31096 — касается драйверов модема Agere, которые поставляются с поддерживаемыми версиями Windows. В октябре Microsoft предупреждала об активной эксплуатации уязвимостей в этих сторонних драйверах, которые использовались для получения прав администратора на скомпрометированных системах. «Microsoft известно об уязвимостях в сторонних драйверах Agere Soft Modem, которые изначально поставляются с поддерживаемыми операционными системами Windows, — объясняют в компании. — Драйверы agrsm64.sys и agrsm.sys были удалены в январском накопительном обновлении 2026 года».

Другие новости


Рекомендуем

Комментарии (0)




Уважаемый посетитель нашего сайта!
Комментарии к данной записи отсутсвуют. Вы можете стать первым!