В рамках ежемесячного обновления безопасности за февраль 2026 года (Patch Tuesday) Microsoft выпустила исправления для 54 уязвимостей в своих продуктах. Этот выпуск требует немедленного внимания из-за беспрецедентного количества исправлений для уязвимостей нулевого дня (zero-day), которые уже активно используются злоумышленниками.
Особую тревогу вызывает шесть уязвимостей, эксплуатируемых в дикой природе (in the wild). Это означает, что атаки с их использованием начались до того, как Microsoft смогла выпустить заплатки. Специалисты по безопасности настоятельно рекомендуют расставить приоритеты в обновлении и немедленно установить патчи, чтобы предотвратить компрометацию систем.
Активно эксплуатируемые уязвимости нулевого дня
Все шесть активно используемых уязвимостей имеют высокий уровень серьезности (Important) по классификации Microsoft и высокие оценки CVSS (от 7.5 до 7.8). Их эксплуатация позволяет злоумышленникам обходить защитные механизмы, повышать привилегии и вызывать отказ в обслуживании.
Например, уязвимость CVE-2026-21510 позволяет обходить функцию безопасности «Mark of the Web». Обычно эта метка предупреждает пользователей об опасности файлов, загруженных из сети. Её обход открывает путь для запуска вредоносного содержимого без предупреждения.
Другая критическая проблема, CVE-2026-21519, связана с диспетчером окон рабочего стола (Desktop Window Manager, DWM). Ошибка типа "спутывание типов" (type confusion) позволяет атакующему повысить свои привилегии до уровня SYSTEM, что фактически означает полный контроль над машиной.
Уязвимость CVE-2026-21533 в службах удаленных рабочих столов (Remote Desktop Services) также связана с неправильным управлением привилегиями. Аутентифицированный злоумышленник может повысить свои права до системных. Кроме того, уязвимости в компонентах MSHTML (CVE-2026-21513) и Microsoft Word (CVE-2026-21514) позволяют вредоносным файлам Office обходить защитные механизмы OLE и выполнять код без ведома пользователя. Шестая zero-day уязвимость, CVE-2026-21525, приводит к отказу в обслуживании (Denial of Service, DoS) диспетчера удаленного доступа, обрывая VPN-подключения.
Другие критические и значимые обновления
Помимо zero-day, обновление включает десятки других исправлений. Почти половина из 54 патчей направлена на устранение уязвимостей повышения привилегий (Elevation of Privilege, EoP), что остается наиболее распространенным типом угроз. Среди прочего, выделяются критические обновления для инфраструктурных продуктов.
Особого внимания заслуживает критическая уязвимость CVE-2026-21527 в Microsoft Exchange Server. Это уязвимость удаленного выполнения кода (Remote Code Execution, RCE), которая традиционно является высокоприоритетной целью для атакующих корпоративный сегмент. Также были исправлены несколько серьезных уязвимостей в облачных сервисах Azure, включая Azure Container Instances и Azure IoT SDK. Эти исправления подчеркивают растущую важность безопасности периферийной облачной инфраструктуры.
Рекомендации по внедрению
Учитывая активную эксплуатацию шести уязвимостей, текущий патч-день можно охарактеризовать как событие категории «исправлять немедленно». Администраторам в первую очередь следует сосредоточиться на установке обновлений для шести zero-day и критического патча для Exchange Server. Хотя тестирование на совместимость остается важным этапом, риск задержки в данном случае крайне высок. Активные группы угроз (Advanced Persistent Threat, APT) и операторы программ-вымогателей (ransomware) наверняка уже интегрируют эти эксплойты в свои цепочки атак.
Таким образом, февральское обновление безопасности Microsoft является одним из наиболее значимых за последнее время. Оно требует оперативных и решительных действий от всех, кто отвечает за безопасность ИТ-активов компании. Промедление с установкой этих патчей может привести к серьезным инцидентам безопасности, включая полный захват систем и утечку конфиденциальных данных.