Уязвимость нулевого дня в Windows Shell: Microsoft предупреждает об активных атаках

vulnerability

Корпорация Microsoft выпустила экстренное предупреждение о безопасности после обнаружения уязвимости нулевого дня в оболочке Windows, получившей идентификатор CVE-2026-21510. Критическая уязвимость, оцененная по шкале CVSS v3.1 в 8,8 балла, уже активно эксплуатируется злоумышленниками в реальных атаках. Следовательно, глобальное сообщество специалистов по информационным технологиям вступило в гонку со временем для защиты систем.

Детали уязвимости

Данная проблема классифицируется как «обход функции безопасности». Если объяснять простыми словами, она позволяет злоумышленникам провести вредоносные программы мимо защитных механизмов, которые обычно их блокируют. Обычно операционная система Windows использует такие инструменты, как SmartScreen и запросы подтверждения от пользователя, чтобы проверять файлы перед их запуском. Эти инструменты действуют как цифровая проверка подлинности, подтверждая безопасность или авторизацию файла. Однако CVE-2026-21510 позволяет хакерам обмануть Windows, заставив её полностью пропустить эту проверку.

Эксплуатация становится возможной из-за ошибки в том, как оболочка Windows (интерфейс для навигации по папкам и файлам) обрабатывает определённые данные. В результате злоумышленник может создать вредоносный файл, часто это ярлык или ссылка, который система воспринимает как безопасный. Когда жертва открывает такой файл, вредоносный код выполняется немедленно. При этом не появляются привычные всплывающие предупреждения или запросы согласия, которые обычно предупреждают пользователя об опасности.

Вектор атаки основан на сетевом взаимодействии, но требует взаимодействия с пользователем. Вероятнее всего, злоумышленники распространяют угрозу через фишинговые ссылки и вредоносные ярлыки. Эти ярлыки маскируются под легитимные документы или папки. Поскольку уязвимость обходит так называемую «метку из интернета» (Mark of the Web), которую Windows добавляет к загруженным файлам для повышения осторожности, вредоносное ПО выполняется с тем же уровнем доверия, что и локальный безопасный файл. Таким образом, пропускаются шаги аутентификации и авторизации, которые обычно блокируют неавторизованное программное обеспечение.

Масштаб данной уязвимости огромен. Она затрагивает практически все поддерживаемые версии Windows, включая клиентские системы Windows 10 и Windows 11, а также серверные редакции, такие как Windows Server 2012, 2016, 2019, 2022 и новая Server 2025. Microsoft выразила благодарность собственному Центру разведки угроз (Microsoft Threat Intelligence Center, MSTIC) и Группе разведки угроз Google (Google Threat Intelligence Group) за обнаружение этого недостатка.

Важно отметить, что активные атаки уже зафиксированы. Следовательно, угроза является абсолютно реальной, а не теоретической. Администраторам и пользователям необходимо немедленно установить обновления безопасности за февраль 2026 года. Конкретные патчи, например, KB5077179 для Windows 11 и KB5075912 для Windows 10, уже доступны через службу Центра обновления Windows. До момента установки исправлений пользователям следует проявлять крайнюю осторожность при открытии файлов ярлыков или ссылок из непроверенных источников. Кроме того, организациям рекомендуется усилить мониторинг необычной активности в своих сетях.

Ссылки

Комментарии: 0