R-Vision назвал 7 критичных уязвимостей, выявленных за февраль

Аналитики R-Vision проанализировали уязвимости, выявленные в январе, и выделили наиболее опасные среди них — с высоким уровнем риска, подтверждённой эксплуатацией и особым интересом для специалистов в области ИБ.

В дайджест вошли следующие уязвимости:

CVE‑2026‑21519 | BDU:2026-01702: Уязвимость повышения привилегий в Desktop Window Manager (DWM)

CVSS: 7.8 | Вектор атаки: локальный

Ошибка type confusion в Desktop Window Manager (DWM) позволяет локальному пользователю с низкими привилегиями передать специально подготовленные данные, добиться некорректной обработки памяти и выполнить код с правами SYSTEM.

Статус эксплуатации уязвимости

В день выхода февральского Patch Tuesday CISA добавило уязвимость в Каталог KEV и рекомендовало её устранить до 3 марта 2026.

CVE‑2026‑21513 | BDU:2026-01700: Уязвимость обхода функции безопасности в Microsoft MSHTML

CVSS: 8.8 | Вектор атаки: сетевой

Уязвимость в MSHTML позволяет обойти проверки Mark‑of‑the‑Web из-за некорректной валидации в ieframe.dll. Атакующий может заставить пользователя открыть вредоносный LNK- или HTML-файл, после чего содержимое будет выполнено вне песочницы браузера.

Статус эксплуатации уязвимости:

Microsoft отмечает, что уязвимость была публично раскрыта и активно эксплуатировалась еще до выхода патча.

В день выхода февральского Patch Tuesday CISA добавило уязвимость в Каталог KEV и рекомендовало её устранить до 3 марта 2026.

CVE-2026-21510 | BDU:2026-01630: Уязвимость обхода функции безопасности в Windows Shell

CVSS: 8.8 | Вектор атаки: сетевой

Уязвимость в Windows Shell позволяет обойти Mark‑of‑the‑Web и SmartScreen: система некорректно обрабатывает LNK-файлы и URL-ссылки, из-за чего вредоносный файл может восприниматься как локальный и запускаться без предупреждения. Для эксплуатации достаточно убедить пользователя открыть такую ссылку или ярлык.

Статус эксплуатации уязвимости:

Агентство CISA в день выхода февральского Patch Tuesday добавило эту уязвимость в каталог KEV, отметив важность её исправления до 3 марта текущего года.

CVE‑2026‑21533 | BDU:2026-01701: Уязвимость повышения привилегий в Remote Desktop Services (RDS)

CVSS: 7.8|Вектор атаки: локальный

Уязвимость в Remote Desktop Services (RDS) позволяет локальному пользователю с низкими привилегиями изменить параметры запуска TermService и добиться выполнения вредоносного файла с правами SYSTEM.

Статус эксплуатации уязвимости:

По данным CrowdStrike, уязвимость эксплуатировалась в атаках на организации как минимум с 24 декабря 2025 года. В ходе эксплуатации атакующие изменяли конфигурационный ключ службы RDS, что позволяло запускать вредоносный код с привилегиями SYSTEM и закрепляться в системе.

Агентство CISA в день выхода февральского Patch Tuesday добавило эту уязвимость в KEV, отметив важность её исправления до 3 марта текущего года.

CVE-2026-20841| BDU:2026-01742: Уязвимость удаленного выполнения кода в приложении Windows Notepad

CVSS: 7.8 | Вектор атаки: локальный

Уязвимость затрагивает обновлённый Notepad в Windows 11 с поддержкой Markdown. Атакующий может встроить в документ вредоносную ссылку на исполняемый файл или установщик, и при переходе по ней добиться удалённого выполнения кода.

После исправления риск возможности эксплуатации снижен, но не исключён: Notepad показывает предупреждение, которое пользователь может проигнорировать.

Статус эксплуатации уязвимости:

В публичном доступе есть PoC эксплойтов. Подтвержденных эксплуатаций уязвимости на момент разбора не зафиксировано.

CVE-2026-21514 | BDU:2026-01699: Уязвимость обхода функции безопасности Microsoft Word

CVSS: 7.8 | Вектор атаки: локальный

Уязвимость в Microsoft Word связана с некорректной обработкой OLE‑объектов и позволяет выполнить вложенный вредоносный код при открытии специально подготовленного документа. Просмотр файла в Preview Pane к эксплуатации не приводит.

Статус эксплуатации уязвимости:

Microsoft отмечает, что уязвимость была публично раскрыта и активно эксплуатировалась еще до выхода патча.
Агентство CISA в день выхода февральского Patch Tuesday добавило эту уязвимость в KEV, отметив важность исправления уязвимости до 3 марта текущего года.

Рекомендации по устранению

Вендор 10 февраля 2026 года выпустил обновление безопасности, рекомендуется как можно скорее установить обновление для затронутых продуктов Microsoft.

CVE-2026-2441 | BDU:2026-01947: Выполнение произвольного кода внутри изолированной программной среды в Google Chrome

CVSS: 8.8 | Вектор атаки: сетевой

Критическая уязвимость в Chrome связана с ошибкой Use After Free в компоненте CSSFontFeatureValuesMap, отвечающем за обработку CSS-структур. При изменении коллекции браузер может обратиться к уже освобождённой области памяти, что открывает возможность для выполнения вредоносного кода через специально подготовленную веб-страницу. Эксплуатация возможна при посещении такого сайта и не требует дополнительных действий от пользователя. Код выполняется в изолированном процессе браузера, поэтому уязвимость может использоваться как этап в более сложной цепочке атаки.

Статус эксплуатации уязвимости:

Вендор подтвердил наличие эксплуатации в дикой природе до выпуска исправления. Публичные технические детали ограничены.

CISA в день выхода февральского Patch Tuesday добавила эту уязвимость в KEV, отметив важность исправления уязвимости до 10 марта текущего года.

Что делать?
В первую очередь рекомендуется установить актуальные обновления безопасности для Windows и Microsoft Office, а также обновить Google Chrome до версии 145.0.7632.75 и выше. Для системной работы с подобными рисками целесообразно использовать решения класса Vulnerability Management, которые позволяют автоматизировать сканирование инфраструктуры, приоритизацию уязвимостей и контроль их устранения.

Особый приоритет следует отдать уязвимостям, включённым в каталог KEV. Для части из них установлен срок устранения до 3 марта, для CVE-2026-2441 — до 10 марта. Регулярный контроль состояния ИТ-инфраструктуры и своевременное обновление ПО позволяют существенно снизить риск эксплуатации.

Эффективная защита требует не только точечного устранения уязвимостей, но и непрерывного мониторинга инфраструктуры и системного управления процессом.

R-Vision
Автор: R-Vision
R-Vision — разработчик систем цифровизации и кибербезопасности. С 2011 года компания создаёт технологии, которые помогают организациям эффективно противостоять киберугрозам, поддерживать надёжность ИТ- инфраструктуры и обеспечивать цифровую трансформацию. Технологии R-Vision используются в крупнейших банках, государственных организациях, нефтегазовой отрасли, энергетике, металлургии, промышленности и компаниях других отраслей.
Комментарии: