В Банке данных угроз безопасности информации (BDU) зарегистрирована новая серьезная уязвимость, затрагивающая ключевой компонент корпоративных сетей Microsoft. Речь идет о службе Active Directory Domain Services (AD DS). Данная уязвимость, получившая идентификатор BDU:2026-02896 и привязанная к CVE-2026-25177, связана с неправильным ограничением имен файлов и других ресурсов. Эксплуатация этой ошибки может позволить злоумышленнику, действующему удаленно, повысить свои привилегии в системе.
Детали уязвимости
Ключевая опасность заключается в том, что для атаки нарушителю достаточно иметь изначально обычные пользовательские права доступа. Однако, используя эту уязвимость, он может получить полный контроль над системой. Это включает компрометацию конфиденциальности, целостности и доступности данных. Такой сценарий открывает широкие возможности для дальнейших вредоносных действий внутри корпоративной сети.
Под угрозой находится широкий спектр операционных систем Microsoft. В список уязвимого ПО входят как устаревшие серверные платформы, так и самые современные клиентские и серверные системы. В частности, под риском находятся Windows Server 2012, 2012 R2, 2016, 2019, 2022 и даже новая Windows Server 2025. Среди клиентских систем уязвимы многие версии Windows 10, включая 1607, 1809, 21H2 и 22H2, а также актуальные сборки Windows 11 версий 23H2, 24H2, 25H2 и даже предрелизная 26H1.
Оценка по методологии CVSS подтверждает высокую степень угрозы. Базовая оценка CVSS 3.1 составляет 8.8 баллов при максимальной 10. Это классифицирует уязвимость как представляющую высокий уровень опасности. Вектор атаки оценивается как сетевой, а для успешной эксплуатации требуется низкий уровень привилегий и не требуется взаимодействие с пользователем. Следовательно, атаку можно автоматизировать.
Производитель, компания Microsoft, уже подтвердил наличие уязвимости и выпустил необходимые обновления безопасности. Главным способом устранения угрозы является установка последних патчей. Администраторам необходимо в срочном порядке проверить и обновить все затронутые системы. Актуальную информацию и ссылки на обновления можно найти на официальном портале Microsoft Security Response Center по идентификатору CVE-2026-25177.
На данный момент информация о наличии публичных эксплойтов, предназначенных для эксплуатации этой уязвимости, уточняется. Однако, учитывая ее высокий рейтинг и потенциальное влияние на инфраструктуру, эксперты по кибербезопасности ожидают, что интерес злоумышленников к ней будет значительным. Особенно эта уязвимость может привлечь внимание сложных целевых групп, таких как APT.
Регулярное обновление систем остается краеугольным камнем защиты. Между тем, для крупных организаций критически важно иметь многоуровневую стратегию безопасности. Мониторинг сетевой активности и анализ событий с помощью SOC могут помочь в раннем обнаружении подозрительных действий, связанных с попытками повышения привилегий.
Таким образом, обнаруженная уязвимость в Active Directory Domain Services подчеркивает постоянную необходимость поддержания гигиены безопасности в корпоративных средах. Своевременная установка обновлений является самым эффективным способом закрыть эту опасную брешь и предотвратить потенциальные масштабные инциденты, связанные с утечкой данных или полным захватом управления сетью.
Ссылки
- https://bdu.fstec.ru/vul/2026-02896
- https://www.cve.org/CVERecord?id=CVE-2026-25177
- https://msrc.microsoft.com/update-guide/advisory/CVE-2026-25177