Критическая уязвимость в поисковой системе Bing позволяет удаленно выполнять код: Microsoft выпустила исправление

vulnerability

В Банке данных угроз безопасности информации (BDU) была зарегистрирована критическая уязвимость поисковой системы Microsoft Bing, получившая идентификаторы BDU:2026-06878 и CVE-2026-33819. Проблема связана с недостатками механизма десериализации - процесса преобразования двоичных данных обратно в объекты программы. Ошибка относится к типу CWE-502, то есть восстановление в памяти недостоверных данных. Эксплуатация этой уязвимости позволяет злоумышленнику, действующему удалённо, выполнить произвольный код на серверах Bing.

Детали уязвимости

Компания Microsoft уже подтвердила наличие проблемы и выпустила обновление для её устранения. Ссылка на рекомендации производителя доступна на портале MSRC. Согласно базе оценки критичности CVSS, обе версии - вторая и третья - присвоили уязвимости максимальный балл 10, что говорит о высочайшей степени опасности. Вектор атаки сетевой, сложность низкая, для эксплуатации не требуются предварительные привилегии или взаимодействие с пользователем. Более того, уязвимость способна скомпрометировать не только саму систему, но и другие связанные компоненты.

Поисковая система Bing входит в тройку самых популярных в мире. Её используют миллионы людей для ежедневного поиска информации. Корпоративные клиенты и государственные учреждения также полагаются на Bing в рамках экосистемы Microsoft. Уязвимость такого уровня позволяет злоумышленнику внедрить вредоносный код прямо на серверы поисковика.

Механизм десериализации - это техническая деталь, которую стоит объяснить простыми словами. Представьте, что программа упаковывает данные в компактный формат для передачи по сети, а затем распаковывает их обратно. Если в этом процессе есть ошибка, злоумышленник может подменить "упакованные" данные так, что при распаковке они превратятся в вредоносный код. Система доверяет этим данным, потому что не проверяет их корректность. Именно такой дефект обнаружили в Bing.

Для эксплуатации уязвимости нарушителю достаточно отправить специально сформированный запрос к поисковому серверу. Сервер обработает его, запустит десериализацию, и в память загрузится произвольный код.

Последствия могут быть серьёзными. Прежде всего, это утечка данных пользователей. Bing хранит историю поиска, геолокацию, IP-адреса и другую личную информацию. Если злоумышленник получит доступ к этим данным, он сможет использовать их для таргетированных атак или продать в даркнете. Кроме того, через скомпрометированный сервер можно заразить конечных пользователей: например, подменив ссылки в результатах поиска на вредоносные ресурсы. Это особенно опасно для корпоративных клиентов, которые доверяют Bing как части рабочего процесса.

Ещё один аспект - репутационный ущерб для Microsoft. Компания уже не раз сталкивалась с критическими уязвимостями в своих продуктах, но для облачного сервиса такого масштаба проблема особенно болезненна. Пользователи ожидают от поисковика безупречной безопасности, ведь он обрабатывает миллионы запросов в сутки.

Что делать специалистам по информационной безопасности? Прежде всего, убедиться, что на стороне клиента установлены все последние обновления браузера и системных компонентов Microsoft. Однако основная ответственность лежит на корпорации: она уже выпустила патч для серверной части Bing. Обычным пользователям не нужно предпринимать дополнительных действий, кроме стандартных правил безопасности: не переходить по сомнительным ссылкам, использовать антивирусное ПО и своевременно обновлять программы.

В итоге мы имеем дело с классическим примером опасной уязвимости в облачном сервисе. Ошибка десериализации - не редкость в веб-приложениях, но её проявление в таком продукте, как Bing, заслуживает пристального внимания. Максимальная оценка CVSS подчёркивает, что защита от этой угрозы должна стоять на первом месте у любой компании, использующей экосистему Microsoft. На фоне растущего числа атак на цепочки поставок и доверенные сервисы подобные инциденты напоминают: даже крупные корпорации не застрахованы от ошибок в коде. Поэтому бдительность и своевременное обновление остаются главными инструментами защиты.

Ссылки

Комментарии: 0