Специалисты Банка данных угроз безопасности информации (BDU) зафиксировали по-настоящему опасную находку. Уязвимость с номером BDU:2026-06863 (CVE-2026-41096) затрагивает компонент DNS-клиента операционных систем Microsoft Windows. Речь идет об ошибке, способной привести к катастрофическим последствиям для любой инфраструктуры, использующей эти системы.
Детали уязвимости
В основе проблемы лежит переполнение буфера в динамической памяти. Говоря проще, злоумышленник может отправить системе специально сформированный сетевой запрос. Из-за ошибки обработки данных часть памяти выходит за отведенные границы. В результате атакующий получает возможность выполнить произвольный код. Иными словами, он может полностью взять управление устройством под свой контроль.
Критичность этой находки сложно переоценить. Базовый вектор по шкале CVSS версии 3.1 получил оценку 9,8 из 10 возможных. Это максимальный уровень опасности. Для сравнения, оценка по версии CVSS 2.0 достигла 10. Такие показатели означают, что уязвимость можно эксплуатировать удаленно без какой-либо аутентификации. Вмешательство пользователя также не требуется. Этим обстоятельством ситуация напоминает знаменитые черви, распространявшиеся в прошлом.
Уязвимыми оказались почти все актуальные версии Windows. В зону поражения попали Windows 11, начиная с версии 23H2 и заканчивая предварительной сборкой 26H1. Также под угрозой серверные редакции: Windows Server 2022 с обновлением 23H2 и Windows Server 2025. Причем это касается как полных установок, так и вариантов с минимальным интерфейсом Server Core.
Стоит отметить, что уязвимость подтверждена самим производителем. Более того, в открытом доступе уже существует рабочий эксплуатационный код. Об этом свидетельствует ссылка на репозиторий GitHub, где авторы приводят глубокий разбор проблемы. Поэтому затягивать с защитой нельзя.
Теперь разберемся, почему атака именно на DNS-клиент особенно опасна. Клиент DNS работает на каждом компьютере под управлением Windows. Он обрабатывает запросы постоянно. Это делает сервис идеальной мишенью для атак. Ведь его нельзя отключить без потери доступа к интернету.
Способ эксплуатации описывается как манипулирование структурами данных. Атакующему нужно лишь заставить систему обработать вредоносный ответ на DNS-запрос. Подобные атаки часто называют DNS-отравлением кэша. Но в данном случае механизм сложнее. Уязвимость класса CWE-122 (переполнение буфера в динамической памяти) позволяет не просто подменить запись, а внедрить произвольную команду в адресное пространство процесса.
Последствия успешного взлома весьма серьезны. Выполнив произвольный код с привилегиями системы, злоумышленник может установить программы-вымогатели, похитить данные или закрепиться в инфраструктуре компании. Для корпоративного сектора, где Windows Server используется для критических служб, это грозит остановкой производства или финансовым ущербом.
Несмотря на высокий уровень угрозы, способ устранения уязвимости хорошо известен. Все, что требуется от системных администраторов и рядовых пользователей, - установить обновления безопасности. Microsoft уже выпустила исправление, доступное по ссылке на официальном портале MSRC. Рекомендуется немедленно проверить наличие обновлений для всех уязвимых версий. Особое внимание стоит уделить серверам, работающим под управлением Windows Server 2025 и 2022. Также необходимо обновить все рабочие станции с Windows 11 версий от 23H2 до 26H1. Промедление в условиях существующего публичного эксплойта может обойтись очень дорого.
Таким образом, перед нами классический пример уязвимости нулевого дня, которая уже перестала быть тайной. Высокая оценка опасности, наличие рабочего кода эксплуатации и повсеместное распространение уязвимого ПО создают идеальные условия для массовых атак. Игнорировать эту угрозу сейчас - значит подвергать свою ИТ-инфраструктуру неоправданному риску.
Ссылки
- https://bdu.fstec.ru/vul/2026-06863
- https://www.cve.org/CVERecord?id=CVE-2026-41096
- https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-41096
- https://github.com/mrk336/DNS-Mayhem-CVE-2026-41096-Deep-Dive