728685
Обновления исправляют 58 уязвимостей, в том числе пять критических. Среди исправленных есть шесть уязвимостей «нулевого дня», причём о трёх из них информация стала доступна до выхода обновлений.
Обновления затронули следующие продукты компании: Microsoft Windows, Windows Components, Microsoft Office, Office Components, Azure, Microsoft Edge (Chromium-based), NET and Visual Studio, GitHub Copilot, Mailslot FS, Exchange Server, Internet Explorer, Power BI, Hyper-V Server.
Три уязвимости «нулевого дня» (CVE-2026-21510, CVE-2026-21513, CVE-2026-21514) связаны с обходом ограничений безопасности и затрагивают Windows Shell, Internet Explorer и Microsoft Word. Их эксплуатация может привести к выполнению произвольного кода.
Уязвимость «нулевого дня» CVE-2026-21519 затрагивает диспетчер окон рабочего стола (Desktop Window Manager) и связана с повышением привилегий. Её эксплуатация в сочетании с уязвимостью выполнения кода может позволить злоумышленнику получить контроль над целевой системой.
Уязвимость «нулевого дня» CVE-2026-21533 затрагивает службы удаленного рабочего стола Windows (Windows Remote Desktop Services) и также связана с повышением привилегий.
Уязвимость «нулевого дня» CVE-2026-21525 затрагивает диспетчер подключений удаленного доступа Windows (Windows Remote Access Connection Manager) и связана с ошибкой типа «отказ в обслуживании».
Две критические уязвимости (CVE-2026-21522 и CVE-2026-23655) затрагивают Microsoft ACI Confidential Containers и позволяют злоумышленнику повысить привилегии и раскрыть информацию. В первом случае злоумышленник сможет выполнить произвольные команды в контексте скомпрометированного контейнера ACI, в том числе запустить код. Во втором случае злоумышленник сможет раскрыть секретные токены и ключи.
Остальные критические уязвимости (CVE-2026-24302, CVE-2026-24300, CVE-2026-21532) затрагивают Azure Arc, Azure Front Door, Azure Function. Их эксплуатация может позволить злоумышленнику повысить привилегии и раскрыть информацию.
Уязвимости высокого уровня опасности позволяют обойти ограничения безопасности, повысить привилегии, раскрыть конфиденциальную информацию, выполнить произвольный код, подменить данные, осуществить атаку типа «отказ в обслуживании» (DDoS-атака).
Национальный координационный центр по компьютерным инцидентам рекомендует устанавливать обновления только после оценки всех сопутствующих рисков.
Интернет-портал «Безопасность пользователей в сети Интернет»
admin@safe-surf.ru
https://safe-surf.ru