Безопасность

Семь критических угроз: R-Vision об уязвимостях февраля

Специалисты R-Vision изучили уязвимости, обнаруженные в январе, и определили наиболее критические из них — те, что имеют высокий уровень угрозы, подтверждённые случаи использования в атаках и привлекают особое внимание экспертов по информационной безопасности. Об этом CNews рассказали в компании R-Vision.

В обзор включены следующие уязвимости: CVE‑2026‑21519 - Microsoft Desktop Window Manager; CVE‑2026‑21513 - Microsoft MSHTML; СVE-2026-21510 - Microsoft Windows Shell; CVE‑2026‑21533 - Microsoft Remote Desktop Services; СVE-2026-20841 - Microsoft Windows Notepad; СVE-2026-21514 - Microsoft Word; CVE-2026-2441 - Google Chrome.

CVE‑2026‑21519 | BDU:2026-01702: Уязвимость повышения привилегий в Desktop Window Manager (DWM)

CVSS: 7.8 | Вектор атаки: локальный. Ошибка типа confusion в Desktop Window Manager (DWM) даёт возможность локальному пользователю с ограниченными правами отправить специально созданные данные, вызвать неправильную обработку памяти и запустить код с привилегиями SYSTEM. В день публикации февральских обновлений Patch Tuesday агентство CISA внесло эту уязвимость в Каталог KEV, порекомендовав устранить её до 3 марта 2026 года.

CVE‑2026‑21513 | BDU:2026-01700: Уязвимость обхода механизма безопасности в Microsoft MSHTML CVSS: 8.8 | Вектор атаки: сетевой

Проблема в MSHTML позволяет обойти проверки Mark‑of‑the‑Web из-за некорректной обработки данных в библиотеке ieframe.dll. Злоумышленник может склонить пользователя к открытию вредоносного LNK- или HTML-файла, после чего его содержимое будет выполнено вне защищённой среды браузера.

В Microsoft отмечают, что информация об этой уязвимости была обнародована, и её активно использовали в атаках ещё до выхода исправления.

В день релиза февральского Patch Tuesday агентство CISA добавило уязвимость в Каталог KEV, указав на необходимость её устранения до 3 марта 2026 г.

СVE-2026-21510 | BDU:2026-01630: Уязвимость обхода функции безопасности в Windows Shell CVSS: 8.8 | Вектор атаки: сетевой

Уязвимость в Windows Shell позволяет обойти защитные механизмы Mark‑of‑the‑Web и SmartScreen: система ошибочно обрабатывает LNK-файлы и URL-ссылки, в результате чего вредоносный файл может быть распознан как локальный и запущен без каких-либо предупреждений. Для успешной атаки достаточно убедить пользователя перейти по такой ссылке или открыть ярлык.

Агентство CISA в день выхода февральских обновлений Patch Tuesday включило данную уязвимость в каталог KEV, подчеркнув важность её исправления до 3 марта 2026 г.

CVE‑2026‑21533 | BDU:2026-01701: Уязвимость повышения привилегий в Remote Desktop Services (RDS) CVSS: 7.8|Вектор атаки: локальный

Уязвимость в службе Remote Desktop Services (RDS) позволяет локальному пользователю с базовыми правами изменить параметры запуска TermService и добиться выполнения вредоносного файла с правами SYSTEM.

Согласно информации от CrowdStrike, данная уязвимость использовалась в атаках на различные компании, начиная как минимум с 24 декабря 2025 года. Злоумышленники, используя её, модифицировали конфигурационный ключ службы удалённых рабочих столов (RDS), что давало им возможность выполнять вредоносный код с правами SYSTEM и сохранять своё присутствие в системе. Агентство кибербезопасности CISA включило эту проблему в каталог KEV в день февральского обновления безопасности, подчеркнув необходимость её устранения до 3 марта 2026 года.

CVE-2026-20841| BDU:2026-01742: Уязвимость, приводящая к удалённому выполнению кода в приложении Windows Notepad CVSS: 7.8 | Вектор атаки: локальный

Эта уязвимость касается обновлённого блокнота (Notepad) в Windows 11, который поддерживает Markdown. Злоумышленник может внедрить в документ вредоносную ссылку на исполняемый файл или установщик; переход по такой ссылке способен привести к выполнению произвольного кода.

После установки патча угроза эксплуатации снижена, но не устранена полностью: Notepad отображает предупреждение, однако пользователь может его проигнорировать.

В открытом доступе присутствуют примеры (PoC) эксплойтов. На момент подготовки обзора подтверждённых случаев использования этой уязвимости в реальных атаках зафиксировано не было.

CVE-2026-21514 | BDU:2026-01699: Уязвимость, позволяющая обойти механизм безопасности в Microsoft Word CVSS: 7.8 | Вектор атаки: локальный

Проблема в Microsoft Word связана с неправильной обработкой OLE-объектов и позволяет запустить встроенный вредоносный код при открытии специально созданного документа. Просмотр файла в области предварительного просмотра (Preview Pane) не приводит к эксплуатации уязвимости.

Корпорация Microsoft отмечает, что информация об этой уязвимости была обнародована, и её активно использовали ещё до выхода исправления.

CISA добавила данную уязвимость в список KEV в день февральского обновления, указав на критическую важность её устранения до 3 марта 2026 года.

Производитель выпустил обновление безопасности 10 февраля 2026 года; рекомендуется установить его для всех затронутых продуктов Microsoft в кратчайшие сроки.

CVE-2026-2441 | BDU:2026-01947: Возможность выполнения произвольного кода в изолированной среде Google Chrome CVSS: 8.8 | Вектор атаки: сетевой

Критическая уязвимость в браузере Chrome вызвана ошибкой типа Use After Free в компоненте CSSFontFeatureValuesMap, который отвечает за обработку CSS-структур. При определённых манипуляциях с коллекцией браузер может обратиться к области памяти, уже освобождённой ранее, что создаёт возможность для выполнения вредоносного кода через специально сформированную веб-страницу. Для эксплуатации достаточно посетить такой сайт, от пользователя не требуется никаких дополнительных действий. Код выполняется в изолированном процессе браузера, поэтому данная уязвимость может служить одним из этапов в сложной цепочке атаки.

Разработчик подтвердил, что уязвимость эксплуатировалась в реальных условиях до выпуска патча. Открытые технические детали ограничены.

CISA включила эту уязвимость в каталог KEV в день февральского обновления, отметив необходимость её исправления до 10 марта 2026 года.

Что делать?

Прежде всего, необходимо установить последние обновления безопасности для Windows и Microsoft Office, а также обновите браузер Google Chrome до версии 145.0.7632.75 или новее. Для системного управления подобными угрозами рекомендуется применять решения из категории Vulnerability Management, которые автоматизируют процессы сканирования инфраструктуры, определения приоритетов уязвимостей и отслеживания их устранения.

Особое внимание стоит уделить уязвимостям, внесенным в каталог KEV. Для некоторых из них установлен крайний срок исправления до 3 марта 2026 года, а для CVE-2026-2441 — до 10 марта 2026 года. Регулярный мониторинг состояния ИТ-инфраструктуры и своевременное обновление программного обеспечения значительно уменьшают вероятность успешной атаки.

Поделиться:

0 Комментариев

Оставить комментарий

Обязательные поля помечены *
Ваш комментарий *
Категории