Microsoft закрыла критические уязвимости в Hyper-V, NETLOGON и DNS Client - апдейты обязательны к установке

windows 11

Корпорация Microsoft выпустила масштабный пакет обновлений для Windows, который закрывает более пятидесяти уязвимостей. Среди них три получили максимальную оценку опасности по шкале CVSS - 9,8 и 9,3 балла. Речь идёт об ошибках в компонентах Hyper-V, NETLOGON и DNS Client. Именно эти дефекты сейчас представляют наибольшую угрозу для корпоративных сетей и обычных пользователей.

Детали уязвимостей

Начнём с самого опасного. Уязвимость CVE-2026-41089 в протоколе NETLOGON (служба аутентификации в доменах Windows) получила 9,8 балла. Злоумышленник может эксплуатировать её удалённо и без какой-либо аутентификации. Это значит, что ему не нужно знать пароль или иметь доступ к системе. Достаточно отправить специально сформированный запрос на уязвимый контроллер домена. В результате атакующий получает возможность выполнить произвольный код с максимальными привилегиями - то есть фактически захватить контроль над сервером. Особенно высоки риски для контроллеров домена, которые доступны из внешних сетей. Хотя эксперты всегда рекомендуют не выставлять такие машины напрямую в интернет, на практике многие организации нарушают это правило.

Аналогичная оценка 9,8 присвоена уязвимости CVE-2026-41096 в DNS Client (клиент системы доменных имён). Этот компонент присутствует на каждой версии Windows. Ошибка позволяет злоумышленнику удалённо выполнить произвольный код на компьютере жертвы без необходимости проходить аутентификацию. Пока нет точных данных о том, как именно инициируется атака, но традиционно для DNS Client это может быть отправка вредоносного ответа на DNS-запрос.

Третья критическая уязвимость - CVE-2026-40402 - затрагивает Hyper-V (систему виртуализации от Microsoft). Её оценка 9,3 балла. Проблема заключается в том, что аутентифицированный пользователь гостевой виртуальной машины может выйти за пределы изолированной среды и получить доступ к памяти хоста. Страшно представить последствия: злоумышленник, имеющий учётную запись внутри виртуальной машины, способен прочитать данные других ВМ на том же физическом сервере и, более того, выполнить произвольный код на самом хосте. Это делает атаку чрезвычайно опасной для серверов, на которых работают несколько арендаторов, или в инфраструктурах, где виртуализация используется для изоляции критичных сервисов.

Помимо трёх главных дефектов, исправлены десятки уязвимостей с высокими и средними оценками. Например, в компонентах Windows Kernel, TCP/IP, Win32K, Print Spooler, SMB Client и многих других. Многие из них позволяют злоумышленнику повысить свои привилегии в системе или вызвать отказ в обслуживании (Denial-of-Service). Несколько уязвимостей связаны с выполнением произвольного кода, что может быть использовано для заражения машин вредоносным ПО. В частности, CVE-2026-40403 в Win32K (8,8 балла) и CVE-2026-34329 в Message Queuing (8,8 балла) также требуют пристального внимания.

Кроме того, закрыты уязвимости, которые позволяют обходить механизмы защиты, такие как CVE-2026-41097, затрагивающая Secure Boot (функцию безопасной загрузки). С её помощью атакующий может запустить неподписанный код на этапе начальной загрузки системы. Это ставит под угрозу всю цепочку доверия.

Стоит отметить, что среди исправлений также присутствуют дефекты, которые могут быть использованы для кражи конфиденциальных данных. Например, CVE-2026-40406 в TCP/IP (7,5 балла) или CVE-2026-35423 в Telnet Client (5,4 балла). Хотя последняя имеет меньшую оценку, Telnet - устаревший протокол, который по-прежнему редко, но используется в старых системах.

Что касается масштаба затронутых продуктов: обновления выпущены практически для всех поддерживаемых версий Windows: от Windows 10 и 11 до серверных редакций, включая Windows Server 2012, 2016, 2019, 2022 и 2025. Администраторам необходимо как можно быстрее установить патчи на все корпоративные машины - особенно на контроллеры домена, серверы Hyper-V и системы, работающие в роли DNS-клиентов.

На данный момент нет публичной информации о том, что какие-либо из этих уязвимостей уже активно эксплуатируются злоумышленниками. Тем не менее, учитывая высокий рейтинг и простоту эксплуатации некоторых из них, можно ожидать, что в ближайшее время появятся готовые инструменты для атак. Организациям, у которых нет возможности немедленно установить обновления, следует рассмотреть дополнительные меры защиты. Например, для NETLOGON крайне важно убедиться, что контроллеры домена не имеют публичных IP-адресов и не доступны из интернета напрямую. Для Hyper-V стоит ограничить права пользователей на виртуальных машинах и настроить сетевую изоляцию.

В целом, этот выпуск патчей - один из самых масштабных за последнее время. Игнорировать его нельзя. Даже если кажется, что мелкие дефекты не затронут вашу инфраструктуру, комбинация из нескольких уязвимостей может дать атакующему полный контроль. Обновления уже доступны через Центр обновлений Windows, серверы Windows Update (WSUS) и портал Microsoft. Рекомендуется установить их в приоритетном порядке.

Ссылки

 

Комментарии: 0