730771
Обновления исправляют 165 уязвимостей, в том числе восемь критических. Среди исправленных есть уязвимость «нулевого дня», а также уязвимость, информация о которой стала доступна до выхода обновлений.
Обновления затронули следующие продукты компании: Microsoft Windows, Windows Components, Microsoft Office, Office Components, Azure, Microsoft Edge (Chromium-based), Azure, .NET, Visual Studio, SQL Server, Hyper-V Server, BitLocker, Windows Wallet Service.
Уязвимость «нулевого дня» CVE-2026-32201 затрагивает Microsoft SharePoint Server и позволяет неавторизованному злоумышленнику осуществлять подмену адресов. В результате он сможет просмотреть конфиденциальную информацию или внести изменения в открытые данные.
Уязвимость, признанная общедоступной (CVE-2026-33825), затрагивает Microsoft Defender и связана с повышением привилегий.
Критическая уязвимость CVE-2026-33824 в Windows Internet Key Exchange (IKE) Service Extensions получила высокий уровень опасности (9.8 по шкале CVSS). Она затрагивает системы с включённым IKE, что представляет собой широкий спектр целей. В качестве минимизации рисков при невозможности установить обновление компания Microsoft рекомендует заблокировать входящий трафик на UDP-портах 500 и 4500 на периметре сети, чтобы закрыть доступ внешним злоумышленникам. Однако организациям, использующим IKE, предпочтительнее установить обновление как можно скорее.
Критическая уязвимость CVE-2026-33827 затрагивает Windows TCP/IP и может привести к удалённому выполнению кода злоумышленником. При этом для её эксплуатации не требуется какое-либо взаимодействие с пользователем. Особенно уязвимы системы с включёнными IPv6 и IPSec.
Две критические уязвимости (CVE-2026-33114 и CVE-2026-33115) затрагивают Microsoft Word и позволяют удалённому злоумышленнику выполнить код в целевой системе. Панель предварительного просмотра является вектором атаки.
Остальные критические уязвимости (CVE-2026-23666, CVE-2026-32190, CVE-2026-32157, CVE-2026-33826) затрагивают .NET Framework, Microsoft Office, Remote Desktop Client, Windows Active Directory. Их эксплуатация может позволить злоумышленнику выполнить произвольный код и осуществить атаку типа «отказ в обслуживании».
Уязвимости высокого уровня опасности позволяют обойти ограничения безопасности, повысить привилегии, раскрыть конфиденциальную информацию, выполнить произвольный код, подменить данные, осуществить атаку типа «отказ в обслуживании».
Национальный координационный центр по компьютерным инцидентам рекомендует устанавливать обновления только после оценки всех сопутствующих рисков.
Интернет-портал «Безопасность пользователей в сети Интернет»
admin@safe-surf.ru
https://safe-surf.ru