Банк данных угроз безопасности информации (BDU) подтвердил наличие критической уязвимости в ядре современных операционных систем Microsoft Windows. Ошибка, зарегистрированная под идентификаторами BDU:2026-05343 и CVE-2026-33824, затрагивает реализацию протокола Internet Key Exchange (IKE), который используется для установления защищённых VPN-соединений. Уязвимость связана с ошибкой типа "double free" (повторное освобождение памяти, CWE-415), что потенциально позволяет удалённому злоумышленнику выполнить произвольный код на атакуемой системе.
Детали уязвимости
Согласно данным BDU, уязвимости присвоен критический уровень опасности. Базовые оценки по шкале CVSS составляют максимальные 10.0 для версии 2.0 и 9.8 для версии 3.1. Высокие баллы обусловлены тем, что для эксплуатации не требуются никакие специальные привилегии или действия со стороны пользователя. Атака может быть совершена удалённо через сеть, а её успешное проведение позволяет получить полный контроль над системой, что подразумевает компрометацию конфиденциальности, целостности и доступности данных.
Под угрозой находится широкий спектр операционных систем. В список уязвимого программного обеспечения входят как клиентские, так и серверные редакции Windows. В частности, под удар попали Windows 11 версий 23H2, 24H2, 25H2 и 26H1, а также Windows 10, начиная с ветки 1607 и заканчивая актуальными сборками 21H2 и 22H2. Серверная линейка представлена Windows Server 2016, 2019, 2022 и даже предрелизной версией Windows Server 2025. Важно отметить, что уязвимость не зависит от архитектуры процессора, затрагивая системы на базе x86, x64 и ARM64.
Протокол IKE является фундаментальным компонентом для построения виртуальных частных сетей (VPN). Следовательно, наиболее вероятным вектором атаки могут стать системы, имеющие открытые для интернета VPN-шлюзы или использующие IPsec. Эксплуатация уязвимости происходит через манипулирование структурами данных в процессе обмена ключами. Ошибка в управлении памятью приводит к её повторному освобождению, что создаёт условия для повреждения данных и последующего выполнения вредоносного кода (malicious payload).
На момент публикации информации в BDU статус наличия эксплойта остаётся на уточнении. Однако критический характер уязвимости и относительная простота её эксплуатации, характерная для ошибок класса "double free", предполагают высокую вероятность появления таких инструментов в ближайшее время. Это повышает риски для организаций, которые могут стать целью для APT-групп или массовых атак.
Производитель, корпорация Microsoft, уже подтвердил существование уязвимости и выпустил исправления. Способом устранения является исключительно установка официальных обновлений безопасности. Пользователям и системным администраторам необходимо в срочном порядке обратиться к бюллетеню безопасности Microsoft по ссылке, указанной в BDU, и применить все доступные патчи для своих систем. Задержка с обновлением создаёт серьёзную угрозу безопасности.
Данный случай вновь подчёркивает важность своевременного управления обновлениями в корпоративных средах. Особенное внимание следует уделить серверным компонентам, часто выполняющим роль VPN-шлюзов. Регулярный аудит периметра сети на предмет нежелательного воздействия извне также является необходимой мерой предосторожности. Кроме того, специалистам по безопасности рекомендуется отслеживать соответствующие индикаторы компрометации (IoC) в рамках своих SOC.
Таким образом, обнаруженная уязвимость в протоколе IKE представляет собой существенную угрозу для огромного парка систем Windows. Её критический статус и потенциальные последствия требуют незамедлительных действий по устранению. Ситуация служит напоминанием о том, что даже проверенные и фундаментальные сетевые протоколы могут содержать опасные ошибки реализации, способные подорвать безопасность всей инфраструктуры.
Ссылки
- https://bdu.fstec.ru/vul/2026-05343
- https://www.cve.org/CVERecord?id=CVE-2026-33824
- https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-33824