Корпорация Microsoft подтвердила наличие новой опасной уязвимости в диспетчере очереди печати Windows Print Spooler. Проблема, зарегистрированная в Банке данных угроз (BDU) под номером BDU:2026-03000 и получившая идентификатор CVE-2026-23669, затрагивает огромный парк операционных систем, от устаревших серверных платформ до самых свежих клиентских версий Windows. Уязвимость классифицируется как использование памяти после её освобождения (Use-After-Free, CWE-416). По сути, это ошибка программирования, когда система пытается работать с областью памяти, уже возвращённой в общий пул. Данный дефект создаёт возможность для удалённого выполнения кода.
Детали уязвимости
Эксплуатация этой уязвимости потенциально позволяет злоумышленнику, действующему удалённо и имеющему учётные записи пользователя, выполнить произвольный код на целевой системе. Уровень опасности оценён как высокий. Базовая оценка по шкале CVSS 3.1 составляет 8.8 баллов, что подчёркивает серьёзность угрозы. Атакующий может получить полный контроль над системой, что приведёт к компрометации конфиденциальности, целостности и доступности данных. В частности, злоумышленник сможет устанавливать программы, просматривать, изменять или удалять информацию, а также создавать новые учётные записи с максимальными правами.
Особую озабоченность специалистов по кибербезопасности вызывает масштаб поражения. В перечень уязвимых систем входят как давно находящиеся в эксплуатации Windows Server 2012 и 2012 R2, так и актуальные серверные ОС: Windows Server 2016, 2019, 2022 и даже предварительные версии Windows Server 2025. Кроме того, под удар попали клиентские системы, включая Windows 10 начиная с версии 1607, Windows 11 версий 23H2, 24H2, 25H2 и даже будущая 26H1. Таким образом, угроза актуальна для корпоративных сетей и домашних пользователей по всему миру.
Стоит отметить, что диспетчер печати Windows Print Spooler исторически является привлекательной целью для киберпреступников. Эта служба, работающая с повышенными привилегиями и часто доступная по сети, неоднократно становилась источником критических уязвимостей. Например, нашумевшие уязвимости PrintNightmare в 2021 году также были связаны с этой компонентой. Следовательно, новость о ещё одной серьёзной проблеме в том же модуле закономерно привлекает повышенное внимание сообщества информационной безопасности.
На данный момент способ эксплуатации уязвимости описывается как манипулирование структурами данных. Информация о наличии публичных эксплойтов, то есть готовых вредоносных программ для атаки, уточняется. Однако высокая степень опасности и распространённость уязвимого ПО делают вероятность появления таких инструментов в ближайшее время весьма высокой. Следовательно, организациям и пользователям необходимо действовать на опережение.
К счастью, производитель уже отреагировал на угрозу. Статус уязвимости в BDU указан как "устранённая". Это означает, что Microsoft выпустила необходимые обновления безопасности. Основной и рекомендуемый способ устранения риска - немедленное применение последних патчей. Пользователям и администраторам необходимо проверить и обновить все затронутые системы до версий, указанных в бюллетене безопасности Microsoft. Например, для Windows 10 версии 22H2 требуется обновление до сборки 10.0.19045.7058 или новее.
Специалисты настоятельно рекомендуют не ограничиваться простой установкой обновлений. В рамках комплексного подхода к безопасности необходимо пересмотреть сетевую конфигурацию. По возможности стоит ограничить доступ к службе печати из недоверенных сетей. Кроме того, важно соблюдать принцип минимальных привилегий, чтобы снизить потенциальный ущерб даже в случае успешной атаки. Регулярное резервное копирование критически важных данных остаётся одним из ключевых методов защиты от последствий любых инцидентов, включая эксплуатацию подобных уязвимостей.
В заключение, уязвимость CVE-2026-23669 в Windows Print Spooler представляет собой существенную угрозу. Её широкий охват и высокий потенциал для удалённого выполнения кода требуют безотлагательных действий. Своевременное обновление операционных систем является самым эффективным способом защиты. Игнорирование этого критического патча может привести к серьёзным последствиям, включая полный захват контроля над системами злоумышленниками. Поэтому все ответственные администраторы и пользователи должны уделить этому вопросу первостепенное внимание.
Ссылки
- https://bdu.fstec.ru/vul/2026-03000
- https://www.cve.org/CVERecord?id=CVE-2026-23669
- https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-23669