Второй вторник апреля 2026 года стал знаковым для специалистов по информационной безопасности по всему миру. Компания Microsoft опубликовала ежемесячный пакет исправлений, который оказался одним из самых объемных за последние годы. Всего было устранено 168 уязвимостей в широком спектре продуктов корпорации, от облачных сервисов до игровых консолей. Однако наибольшее внимание экспертов приковано к одной исправленной проблеме, которая уже активно используется злоумышленниками в реальных атаках. Этот факт превращает рутинную процедуру обновления в безотлагательную операцию по защите корпоративных периметров.
Детали обновления
Центром критической угрозы в этом месяце стала уязвимость CVE-2026-32201 в Microsoft SharePoint Server. Она классифицируется как уязвимость подмены (spoofing). По данным из открытых источников, эта проблема является нулевым днем, то есть эксплуатировалась до выпуска заплатки. Учитывая, что SharePoint является ключевой платформой для совместной работы и управления документами в тысячах организаций, данная уязвимость представляет значительный корпоративный риск. Её эксплуатация может позволить злоумышленнику выдать себя за доверенного пользователя или систему, получив несанкционированный доступ к конфиденциальным данным. Специалисты настоятельно рекомендуют в первую очередь обновить именно публично доступные экземпляры SharePoint Server.
Помимо нулевого дня, Центр реагирования на инциденты безопасности Microsoft (MSRC) выделил несколько других серьёзных проблем, требующих немедленного внимания. В их числе важная уязвимость повышения привилегий CVE-2024-26203 в Azure Data Studio. Локальный злоумышленник, воспользовавшись ею, может обойти ограничения безопасности и получить более высокий уровень прав в системе, что ставит под угрозу конфиденциальность и целостность данных. Другая проблема повышения привилегий, CVE-2024-28916, затрагивает криптографические службы игровой консоли Xbox. Хотя это может показаться менее критичным для бизнеса, подобные уязвимости в компонентах безопасности создают дополнительные векторы для атак.
Для разработчиков и пользователей .NET Framework представляет интерес уязвимость раскрытия информации CVE-2024-29059, оцененная как важная. Она может привести к утечке чувствительных системных данных. Отдельного упоминания заслуживает мобильное приложение Outlook для Android, где была обнаружена уязвимость CVE-2024-26204, также связанная с раскрытием информации. Это напоминание о том, что векторы атак давно вышли за рамки традиционных десктопных систем, и политики обновления должны равномерно покрывать все конечные точки, включая мобильные устройства.
Значительная часть апрельского патча посвящена браузеру Microsoft Edge на движке Chromium. Были устранены уязвимость подмены низкой степени серьёзности и несколько проблем обхода функций безопасности. Кроме того, Microsoft интегрировала в Edge исправления из вышестоящего проекта Chromium. Эти исправления закрывают критические уязвимости управления памятью, такие как использование памяти после её освобождения (use-after-free) в компонентах WebCodecs, Dawn, Canvas и ANGLE. Также были устранены спутывание типов в WebAssembly и чтение за пределами выделенной памяти в Swiftshader. Для пользователей iOS исправлены несколько ошибок реализации в Edge, затрагивающих загрузки и элементы пользовательского интерфейса безопасности.
Обновления также затронули открытое программное обеспечение, используемое в экосистеме Microsoft, включая дистрибутив Mariner. Были исправлены опасные уязвимости, такие как обход каталогов и чтение за границами буфера в пакете ONNX, а также проблемы в компонентах ядра Linux, предотвращающие выход за пределы памяти в архитектуре LoongArch и устраняющие состояния гонки в операциях TLS.
С технической точки зрения, данный выпуск демонстрирует продолжающуюся консолидацию угроз. Внимание злоумышленников по-прежнему приковано к серверным продуктам, являющимся основой корпоративной инфраструктуры, таким как SharePoint. Однако параллельно растёт число и сложность уязвимостей в вспомогательном программном обеспечении, цепочках инструментов разработки и кроссплатформенных компонентах, что расширяет поверхность атаки. Активная эксплуатация нулевого дня до выпуска заплатки указывает на высокий уровень профессионализма групп, нацеленных на корпоративный сектор, которые либо самостоятельно находят уязвимости, либо оперативно приобретают эксплойты на теневом рынке.
Последствия успешных атак с использованием этих уязвимостей могут быть разнообразны. От локального повышения привилегий и утечки данных до полного компрометации серверов и нарушения бизнес-процессов, зависящих от SharePoint. В случае с мобильными уязвимостями риску подвергается конфиденциальность переписки и корпоративных данных, обрабатываемых на личных устройствах сотрудников.
Основная рекомендация для специалистов по безопасности остаётся неизменной, но критически важной: необходимо как можно скорее развернуть апрельские обновления, начав с наиболее критичных систем, таких как SharePoint Server. Для продуктов, где установка патчей может быть отложена по техническим причинам, следует оценить возможность применения временных мер обхода, если они предложены вендором. Кроме того, важно обеспечить автоматическое обновление таких компонентов, как браузер Edge и мобильные приложения. Мониторинг журналов событий на предмет попыток несанкционированного повышения привилегий или необычной активности аутентификации должен быть усилен в ближайшие недели, так как информация об уязвимостях становится общедоступной, привлекая внимание более широкого круга злоумышленников. В конечном итоге, своевременное применение обновлений остаётся самым эффективным и простым способом закрыть известные векторы атак и значительно повысить устойчивость инфраструктуры.