CISA предупреждает об активно эксплуатируемой уязвимости Windows Kernel (CVE-2026-12345)
Агентство CISA добавило критическую уязвимость повышения привилегий в ядре Windows (CVE-2026-12345) в каталог KEV. Федеральным агентствам США дано три недели на устранение угрозы.
CISA внесло активно эксплуатируемую уязвимость Windows Kernel в каталог KEV
Агентство по кибербезопасности и защите инфраструктуры США (CISA) добавило уязвимость CVE-2026-12345, связанную с повышением привилегий в ядре Windows, в свой Каталог известных эксплуатируемых уязвимостей (KEV) после подтверждения фактов её активной эксплуатации. Директива обязывает все федеральные гражданские агентства (FCEB) устранить уязвимость до 17 февраля 2026 года.
Технические детали
- Идентификатор CVE: CVE-2026-12345
- Уязвимый компонент: Ядро Windows (все поддерживаемые версии Windows 10, 11, а также Server 2016/2019/2022)
- Тип уязвимости: Повышение привилегий (локальная)
- Оценка CVSS: 7.8 (Высокая)
- Вектор эксплуатации: Локальная атака, требующая взаимодействия с пользователем (например, выполнение вредоносного файла или социальная инженерия)
- Доступность исправления: Microsoft выпустила патчи в рамках обновлений Patch Tuesday за январь 2026 года (KB500XXX)
Уязвимость связана с некорректной обработкой объектов в памяти, что позволяет злоумышленникам выполнять произвольный код с привилегиями уровня SYSTEM. Хотя CISA не раскрывает конкретные угрозы или кампании, включение уязвимости в каталог KEV подтверждает её эксплуатацию злоумышленниками.
Анализ последствий
- Риск для федеральных агентств: Директива Binding Operational Directive (BOD) 22-01 обязывает агентства FCEB устранить CVE-2026-12345 в течение трёх недель, классифицируя её как критический риск для государственных сетей.
- Предприятия и критически важная инфраструктура: Организациям вне федерального сектора настоятельно рекомендуется немедленно установить патчи, так как уязвимости повышения привилегий часто используются в цепочках атак (например, фишинг, удалённое выполнение кода) в сложных сценариях вторжения.
- Вероятность эксплуатации: Локальные уязвимости повышения привилегий высоко ценятся злоумышленниками для обхода защитных механизмов, закрепления в системах или развёртывания программ-вымогателей.
Рекомендации
- Немедленно установите патчи: Примените январские обновления Microsoft 2026 года (KB500XXX) ко всем уязвимым системам Windows без задержек.
- Приоритизируйте критически важные активы: Сосредоточьтесь на рабочих станциях, контроллерах домена и серверах, обрабатывающих конфиденциальные данные.
- Мониторинг эксплуатации: Разверните решения EDR/XDR для обнаружения аномального выполнения процессов или попыток повышения привилегий, связанных с CVE-2026-12345.
- Проверьте контроль доступа: Ограничьте локальные права администратора, чтобы снизить поверхность атаки для постэксплуатационных действий.
- Подтвердите соответствие требованиям: Федеральные агентства должны подтвердить устранение уязвимости через механизмы отчётности CISA до 17 февраля.
Дополнительные рекомендации можно найти в уведомлении CISA или руководстве по безопасности Microsoft.