Новая уязвимость нулевого дня в MSHTML от Microsoft: активные атаки обходят защиту Windows

vulnerability

Корпорация Microsoft подтвердила наличие и активную эксплуатацию новой уязвимости нулевого дня в MSHTML Framework - ключевом компоненте Windows для отображения веб-содержимого. Уязвимость, получившая идентификатор CVE-2026-21513, позволяет злоумышленникам обходить встроенные механизмы безопасности. Это создает серьезную угрозу для организаций по всему миру, поскольку для атаки не требуется никаких специальных привилегий.

Детали уязвимости

Уязвимость была официально обнародована 10 февраля 2026 года. Ей присвоена высокая степень серьезности - «Important» («Важная») - с базовым баллом CVSS 8.8 из 10. Особую опасность представляет сетевая вектор атаки. Злоумышленникам достаточно обманным путем заставить пользователя взаимодействовать со вредоносным контентом, например, перейти по ссылке в фишинговом письме или открыть специально созданный документ. В результате успешной эксплуатации атакующие получают возможность серьезно нарушить конфиденциальность, целостность и доступность данных в затронутых системах.

Техническая суть проблемы классифицирована как CWE-693, что указывает на сбой в защитных механизмах фреймворка. Векторная строка CVSS:3.1 (AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H) раскрывает тревожные детали. Во-первых, сложность атаки низкая, что делает эксплуатацию относительно простой. Во-вторых, для начала атаки не нужны привилегии. В-третьих, необходимо взаимодействие с пользователем, что обычно достигается методами социальной инженерии. Наконец, воздействие на все три ключевых аспекта безопасности - конфиденциальность, целостность и доступность - оценивается как высокое.

Крайне важно, что Microsoft подтвердила: уязвимость не только раскрыта публично, но и активно используется в реальных атаках. Статус «Exploitation Detected» («Эксплуатация обнаружена») повышает срочность реагирования. При этом зрелость эксплойта пока оценивается как «Unproven» («Непроверенная»). Это может означать, что текущие атаки носят ограниченный или достаточно сложный характер. Однако ситуация может резко измениться по мере того, как об уязвимости узнает больше киберпреступных группировок и разработчиков вредоносного ПО.

Учитывая высокий рейтинг и активную эксплуатацию, организациям необходимо незамедлительно принять меры. Microsoft уже выпустила официальное исправление, поэтому первостепенной задачей является установка всех последних обновлений безопасности. Промедление с установкой патчей неприемлемо. Параллельно с этим специалистам по кибербезопасности рекомендуется усилить мониторинг сетевого трафика на предмет подозрительной активности, связанной с MSHTML. Также критически важно провести разъяснительную работу с пользователями, предупредив их о новых фишинговых кампаниях, которые могут эксплуатировать данную уязвимость.

В качестве временных дополнительных мер можно рассмотреть усиление сетевых средств контроля безопасности, таких как системы обнаружения и предотвращения вторжений (IDS/IPS). Поскольку атака требует взаимодействия пользователя, повышение осведомленности сотрудников является одной из ключевых линий обороны. В целом, уязвимость CVE-2026-21513 в MSHTML Framework представляет собой классический пример высокорискового вектора атаки, где человеческий фактор сочетается с технической слабостью. Своевременное применение патча и комплексный подход к безопасности помогут организациям минимизировать риски.

Ссылки

Комментарии: 0