Microsoft устраняет более 50 уязвимостей в февральском Patch Tuesday 2026, включая шесть нулевых дней
В февральском обновлении 2026 года Microsoft исправила более 50 уязвимостей, в том числе шесть активно эксплуатируемых zero-day. Критические патчи для Windows, AI-инструментов и корпоративных систем.
Microsoft выпустила критические исправления для шести активно эксплуатируемых уязвимостей zero-day в февральском обновлении 2026 года
Компания Microsoft выпустила февральские обновления Patch Tuesday 2026, устранив более 50 уязвимостей в операционных системах Windows и другом программном обеспечении. Особое внимание в этом обновлении уделяется шести уязвимостям нулевого дня (zero-day), которые уже активно эксплуатируются злоумышленниками, представляя значительные риски для предприятий и обычных пользователей.
Ключевые уязвимости и технические детали
Среди наиболее критичных уязвимостей, исправленных в этом месяце:
- CVE-2026-21510 – Обход функции безопасности в Windows Shell, позволяющий злоумышленникам выполнять вредоносный код одним кликом, минуя диалоги подтверждения пользователя. Затрагивает все поддерживаемые версии Windows.
- CVE-2026-21513 – Обход безопасности в MSHTML, движке рендеринга для Internet Explorer и устаревших приложений Windows.
- CVE-2026-21514 – Связанный обход функции безопасности в Microsoft Word, позволяющий злоумышленникам выполнять произвольный код.
- CVE-2026-21533 – Уязвимость повышения привилегий в Windows Remote Desktop Services (RDS), позволяющая локальным злоумышленникам получить доступ на уровне SYSTEM.
- CVE-2026-21519 – Уязвимость повышения привилегий в Desktop Window Manager (DWM), ключевом компоненте Windows. В прошлом месяце Microsoft уже исправляла другую уязвимость zero-day в DWM.
- CVE-2026-21525 – Уязвимость отказа в обслуживании (DoS) в Windows Remote Access Connection Manager, которая может нарушить работу VPN-подключений к корпоративным сетям.
Кроме того, Microsoft устранила три уязвимости удаленного выполнения кода (RCE) в GitHub Copilot и интегрированных средах разработки (IDE), включая:
- CVE-2026-21516 (GitHub Copilot)
- CVE-2026-21523 (VS Code)
- CVE-2026-21256 (IDE JetBrains)
Эти уязвимости, связанные с искусственным интеллектом, возникают из-за уязвимостей внедрения команд, которые могут быть вызваны атаками внедрения промптов (prompt injection attacks), когда вредоносные входные данные заставляют AI-агентов выполнять несанкционированные команды.
Анализ воздействия
Шесть активно эксплуатируемых уязвимостей zero-day подчеркивают срочность установки патчей, так как злоумышленники уже используют эти уязвимости в целевых атаках. Особую тревогу вызывают уязвимости в Windows Shell (CVE-2026-21510) и MSHTML (CVE-2026-21513), так как они могут быть использованы для атак типа drive-by и фишинговых кампаний.
Уязвимости повышения привилегий (CVE-2026-21533, CVE-2026-21519) позволяют злоумышленникам с ограниченным доступом повысить привилегии до уровня SYSTEM, что дает полный контроль над скомпрометированными системами. В то же время уязвимость DoS (CVE-2026-21525) в Remote Access Connection Manager представляет угрозу для корпоративной инфраструктуры VPN, потенциально нарушая работу удаленных сотрудников.
Уязвимости RCE, связанные с AI (CVE-2026-21516, CVE-2026-21523, CVE-2026-21256), особенно критичны для разработчиков и команд DevOps, так как скомпрометированные IDE или AI-агенты могут привести к атакам на цепочки поставок (supply chain attacks) или утечке конфиденциальных данных.
Рекомендации для ИБ-команд
- Приоритетное исправление – Немедленно установите февральские обновления 2026 года, уделив особое внимание шести уязвимостям zero-day и RCE-уязвимостям в AI-инструментах.
- Тестирование перед развертыванием – Администраторам предприятий следует протестировать патчи в непроизводственной среде, отслеживая ресурсы, такие как AskWoody, на предмет возможных проблем.
- Принцип минимальных привилегий – Ограничьте доступ к AI-агентам и IDE для минимизации рисков в случае компрометации учетных данных.
- Мониторинг эксплуатации – Используйте решения EDR/XDR для обнаружения постэксплуатационной активности, особенно попыток повышения привилегий.
- Резервное копирование критически важных данных – Убедитесь, что резервные копии актуальны перед установкой патчей, чтобы минимизировать возможные сбои.
- Обучение разработчиков – Повышайте осведомленность о рисках внедрения промптов в AI-инструментах и внедряйте безопасные практики программирования.
Для детального анализа всех исправленных уязвимостей ИБ-команды могут обратиться к анализу SANS Internet Storm Center.
Февральский Patch Tuesday 2026 от Microsoft подчеркивает растущую сложность киберугроз, от эксплойтов нулевого дня до векторов атак, связанных с искусственным интеллектом. Организациям необходимо сохранять бдительность, оперативно устанавливая патчи и поддерживая надежные возможности обнаружения и реагирования.