В начале февраля 2026 года была обнародована информация о критической уязвимости, затронувшей браузер Microsoft Edge. Идентифицированная под идентификатором CVE-2026-1861, эта брешь позволяет удалённому злоумышленнику запустить произвольный код на компьютере жертвы. Уязвимость коренится в компоненте libvpx - библиотеке с открытым исходным кодом для обработки видеоформатов VP8 и VP9, которая используется в движке Chromium.
Детали уязвимости
Согласно техническому описанию, проблема представляет собой переполнение буфера в куче (heap buffer overflow) в библиотеке libvpx. Эксплуатация этой уязвимости возможна при посещении пользователем специально сконструированной вредоносной веб-страницы. В результате атаки злоумышленник может не только выполнить произвольный код, но и обойти системные ограничения безопасности, что потенциально ведёт к полному компрометированию системы. Уровень серьёзности этой уязвимости в экосистеме Chromium классифицируется как высокий.
Под угрозой оказались все версии Microsoft Edge, предшествующие сборке 144.0.3719.115. Важно отметить, что данная проблема не является уникальной для продукта Microsoft. Исходная уязвимость была обнаружена в браузере Google Chrome, где ей был присвоен тот же идентификатор CVE-2026-1861. Поскольку Microsoft Edge построен на открытом движке Chromium, он унаследовал этот дефект безопасности. В Chrome проблема затрагивала версии ранее 144.0.7559.132.
Механизм эксплуатации уязвимости связан с обработкой мультимедийного контента. Атакующий может внедрить специально созданный видеофрагмент на веб-страницу. Когда браузер пытается декодировать этот контент с помощью уязвимой версии libvpx, происходит ошибка управления памятью. В результате злоумышленник получает возможность записывать данные за пределами выделенного буфера в куче, что ведёт к её повреждению. Это повреждение, в свою очередь, может быть использовано для перехвата управления потоком выполнения программы и запуска вредоносной полезной нагрузки.
Учитывая критический характер уязвимости, позволяющей выполнение кода, риски для пользователей крайне высоки. Например, злоумышленники могут устанавливать программы для скрытого майнинга криптовалют, шпионского ПО или шифровальщиков. Более того, продвинутые угрозы, такие как APT-группы, могут использовать эту брешь для первоначального проникновения в корпоративные сети с целью долгосрочного шпионажа. Уязвимость также может служить вектором для обхода механизмов изоляции сайтов в браузере.
Корпорация Microsoft оперативно отреагировала на обнаруженную проблему. Компания выпустила обновление безопасности, которое полностью устраняет уязвимость. Пользователям необходимо в срочном порядке убедиться, что их браузер обновлён до версии 144.0.3719.115 или более поздней. Процесс обновления обычно происходит автоматически через встроенную службу. Однако для немедленной проверки и установки обновлений следует перейти в меню «Справка и отзывы» в настройках браузера и выбрать пункт «О программе Microsoft Edge». Открывшаяся страница начнёт проверку и установку доступных исправлений.
Для пользователей Google Chrome, которые также подвержены риску, решение аналогично. Требуется обновление браузера до версии 144.0.7559.132 или новее. Это событие в очередной раз подчёркивает тесную связь безопасности современных браузеров, построенных на общем движке. Уязвимости в ключевых компонентах, таких как libvpx, быстро становятся проблемой для всего семейства продуктов на базе Chromium, включая Opera, Vivaldi и многих других.
Эксперты по кибербезопасности рекомендуют не ограничиваться только обновлением браузера. В качестве дополнительных мер защиты стоит рассмотреть активацию усиленных функций безопасности в браузере, таких как Control Flow Guard (CFG) и Arbitrary Code Guard (ACG), если они поддерживаются системой. Кроме того, для корпоративных пользователей критически важно, чтобы команды SOC (Security Operations Center - центр мониторинга безопасности) обновили правила для систем IDS/IPS (Intrusion Detection/Prevention System - система обнаружения/предотвращения вторжений) для детектирования возможных попыток эксплуатации данной уязвимости в сетевом трафике.
Обнаружение CVE-2026-1861 следует общим трендам, отражённым в матрице MITRE ATT&CK. В частности, техника эксплуатации уязвимостей в клиентских приложениях (T1203) остаётся одним из самых популярных методов начального доступа для киберпреступников. Регулярное и своевременное обновление программного обеспечения по-прежнему является самой эффективной мерой защиты от подобных угроз. Этот инцидент служит важным напоминанием о необходимости поддерживать все компоненты программного обеспечения в актуальном состоянии, особенно те, которые активно взаимодействуют с непроверенным контентом из интернета.
Ссылки
- https://www.cve.org/CVERecord?id=CVE-2026-1861
- https://chromereleases.googleblog.com/2026/02/stable-channel-update-for-desktop.html
- https://issues.chromium.org/issues/478942410
- https://www.hkcert.org/security-bulletin/microsoft-edge-remote-code-execution-vulnerability_20260206