Разделы

Безопасность

R-Vision назвал семь критичных уязвимостей, выявленных за февраль 2026 года

Аналитики R-Vision проанализировали уязвимости, выявленные в январе, и выделили наиболее опасные среди них — с высоким уровнем риска, подтвержденной эксплуатацией и особым интересом для специалистов в области ИБ. Об этом CNews сообщили представители R-Vision.

В дайджест вошли следующие уязвимости: CVE‑2026‑21519 - Microsoft Desktop Window Manager; CVE‑2026‑21513 - Microsoft MSHTML; СVE-2026-21510 - Microsoft Windows Shell; CVE‑2026‑21533 - Microsoft Remote Desktop Services; СVE-2026-20841 - Microsoft Windows Notepad; СVE-2026-21514 - Microsoft Word; CVE-2026-2441 - Google Chrome.

CVE‑2026‑21519 | BDU:2026-01702: Уязвимость повышения привилегий в Desktop Window Manager (DWM)

CVSS: 7.8 | Вектор атаки: локальный Ошибка type confusion в Desktop Window Manager (DWM) позволяет локальному пользователю с низкими привилегиями передать специально подготовленные данные, добиться некорректной обработки памяти и выполнить код с правами SYSTEM. В день выхода февральского Patch Tuesday CISА добавило уязвимость в Каталог KEV и рекомендовало ее устранить до 3 марта 2026 г.

CVE‑2026‑21513 | BDU:2026-01700: Уязвимость обхода функции безопасности в Microsoft MSHTML CVSS: 8.8 | Вектор атаки: сетевой

Уязвимость в MSHTML позволяет обойти проверки Mark‑of‑the‑Web из-за некорректной валидации в ieframe.dll. Атакующий может заставить пользователя открыть вредоносный LNK- или HTML-файл, после чего содержимое будет выполнено вне песочницы браузера.

Microsoft отмечает, что уязвимость была публично раскрыта и активно эксплуатировалась еще до выхода патча.

В день выхода февральского Patch Tuesday CISА добавило уязвимость в Каталог KEV и рекомендовало ее устранить до 3 марта 2026 г.

СVE-2026-21510 | BDU:2026-01630: Уязвимость обхода функции безопасности в Windows Shell CVSS: 8.8 | Вектор атаки: сетевой

Уязвимость в Windows Shell позволяет обойти Mark‑of‑the‑Web и SmartScreen: система некорректно обрабатывает LNK-файлы и URL-ссылки, из-за чего вредоносный файл может восприниматься как локальный и запускаться без предупреждения. Для эксплуатации достаточно убедить пользователя открыть такую ссылку или ярлык.

Агентство CISA в день выхода февральского Patch Tuesday добавило эту уязвимость в каталог KEV, отметив важность ее исправления до 3 марта 2026 г.

CVE‑2026‑21533 | BDU:2026-01701: Уязвимость повышения привилегий в Remote Desktop Services (RDS) CVSS: 7.8|Вектор атаки: локальный

Уязвимость в Remote Desktop Services (RDS) позволяет локальному пользователю с низкими привилегиями изменить параметры запуска TermService и добиться выполнения вредоносного файла с правами SYSTEM.

По данным CrowdStrike, уязвимость эксплуатировалась в атаках на организации как минимум с 24 декабря 2025 г. В ходе эксплуатации атакующие изменяли конфигурационный ключ службы RDS, что позволяло запускать вредоносный код с привилегиями SYSTEM и закрепляться в системе. Агентство CISA в день выхода февральского Patch Tuesday добавило эту уязвимость в KEV, отметив важность ее исправления до 3 марта 2026 г.

СVE-2026-20841| BDU:2026-01742: Уязвимость удаленного выполнения кода в приложении Windows Notepad CVSS: 7.8 | Вектор атаки: локальный

Уязвимость затрагивает обновленный Notepad в Windows 11 с поддержкой Markdown. Атакующий может встроить в документ вредоносную ссылку на исполняемый файл или установщик, и при переходе по ней добиться удаленного выполнения кода.

После исправления риск возможности эксплуатации снижен, но не исключен: Notepad показывает предупреждение, которое пользователь может проигнорировать.

В публичном доступе есть PoC эксплойтов. Подтвержденных эксплуатаций уязвимости на момент разбора не зафиксировано.

СVE-2026-21514 | BDU:2026-01699: Уязвимость обхода функции безопасности Microsoft Word CVSS: 7.8 | Вектор атаки: локальный

Уязвимость в Microsoft Word связана с некорректной обработкой OLE‑объектов и позволяет выполнить вложенный вредоносный код при открытии специально подготовленного документа. Просмотр файла в Preview Pane к эксплуатации не приводит.

Microsoft отмечает, что уязвимость была публично раскрыта и активно эксплуатировалась еще до выхода патча.

Агентство CISA в день выхода февральского Patch Tuesday добавило эту уязвимость в KEV, отметив важность исправления уязвимости до 3 марта 2026 г.

Вендор 10 февраля 2026 г. выпустил обновление безопасности, рекомендуется как можно скорее установить обновление для затронутых продуктов Microsoft.

CVE-2026-2441 | BDU:2026-01947: Выполнение произвольного кода внутри изолированной программной среды в Google Chrome CVSS: 8.8 | Вектор атаки: сетевой

Критическая уязвимость в Chrome связана с ошибкой Use After Free в компоненте CSSFontFeatureValuesMap, отвечающем за обработку CSS-структур. При изменении коллекции браузер может обратиться к уже освобожденной области памяти, что открывает возможность для выполнения вредоносного кода через специально подготовленную веб-страницу. Эксплуатация возможна при посещении такого сайта и не требует дополнительных действий от пользователя. Код выполняется в изолированном процессе браузера, поэтому уязвимость может использоваться как этап в более сложной цепочке атаки.

Вендор подтвердил наличие эксплуатации в дикой природе до выпуска исправления. Публичные технические детали ограничены.

CISA в день выхода февральского Patch Tuesday добавила эту уязвимость в KEV, отметив важность исправления уязвимости до 10 марта 2026 г.

Что делать?

В первую очередь рекомендуется установить актуальные обновления безопасности для Windows и Microsoft Office, а также обновить Google Chrome до версии 145.0.7632.75 и выше. Для системной работы с подобными рисками целесообразно использовать решения класса Vulnerability Management, которые позволяют автоматизировать сканирование инфраструктуры, приоритизацию уязвимостей и контроль их устранения.

Особый приоритет следует отдать уязвимостям, включенным в каталог KEV. Для части из них установлен срок устранения до 3 марта 2026 г., для CVE-2026-2441 — до 10 марта 2026 г. Регулярный контроль состояния ИТ-инфраструктуры и своевременное обновление ПО позволяют существенно снизить риск эксплуатации.



До 20 марта открыт прием заявок на Конкурс «Импортозамещение в телекоммуникациях» До 20 марта открыт прием заявок на Конкурс «Импортозамещение в телекоммуникациях»

erid: 2W5zFHXcZPo

Рекламодатель: ООО «ФЛАТ-ПРО»

ИНН/ОГРН: 9714013259/1237700428240

Конференция K2 Cloud Conf 2026 Конференция K2 Cloud Conf 2026

erid: 2W5zFJoBN9o

Рекламодатель: АО "К2 ИНТЕГРАЦИЯ"

ИНН/ОГРН: 7701829110/01097746072797