
Компания Microsoft выпустила исправления для уязвимостей безопасности в Windows и Office, которые, по словам компании, активно используются хакерами для взлома компьютеров пользователей.
Эти уязвимости представляют собой атаки в один клик, то есть хакер может внедрить вредоносное ПО или получить доступ к компьютеру жертвы с минимальным участием пользователя. По меньшей мере две уязвимости могут быть использованы путем обмана пользователя, заставив его перейти по вредоносной ссылке на своем компьютере с Windows. Другая уязвимость может привести к компрометации при открытии вредоносного файла Office.
Эти уязвимости известны как уязвимости нулевого дня, потому что хакеры использовали эти ошибки до того, как Microsoft успела их исправить.
Microsoft сообщила, что были опубликованы подробности о том, как использовать обнаруженные уязвимости, что потенциально увеличивает вероятность взломов. Microsoft не уточнила, где именно были опубликованы эти данные, и представитель Microsoft не сразу прокомментировал ситуацию в ответ на запрос TechCrunch. В своих отчетах об ошибках Microsoft отметила вклад исследователей безопасности из группы анализа угроз Google в обнаружение уязвимостей.
Компания Microsoft сообщила, что одна из обнаруженных ошибок, официально зарегистрированная как CVE-2026-21510, была найдена в оболочке Windows, которая обеспечивает работу пользовательского интерфейса операционной системы. По словам компании, ошибка затрагивает все поддерживаемые версии Windows. Когда жертва переходит по вредоносной ссылке со своего компьютера, эта ошибка позволяет хакерам обойти функцию SmartScreen от Microsoft, которая обычно проверяет вредоносные ссылки и файлы на наличие вредоносного ПО.
По словам эксперта по безопасности Дастина Чайлдса, эта уязвимость может быть использована для удаленного внедрения вредоносного ПО на компьютер жертвы.
«Здесь происходит взаимодействие с пользователем, поскольку клиенту необходимо щелкнуть ссылку или файл-ярлык», — написал Чайлдс в своем блоге. «Тем не менее, ошибка, позволяющая получить выполнение кода одним щелчком мыши, — это редкость».
Представитель Google подтвердил, что уязвимость в командной оболочке Windows находится в стадии «широко распространенной и активной эксплуатации», и заявил, что успешные взломы позволяют незаметно запускать вредоносное ПО с высокими привилегиями, «создавая высокий риск последующей компрометации системы, развертывания программ-вымогателей или сбора разведывательной информации».
Ещё одна уязвимость Windows, отслеживаемая как CVE-2026-21513, была обнаружена в собственном браузерном движке Microsoft, MSHTML, который используется в устаревшем и давно снятом с производства браузере Internet Explorer. Она по-прежнему обнаруживается в более новых версиях Windows для обеспечения обратной совместимости со старыми приложениями.
В Microsoft заявили, что эта ошибка позволяет хакерам обходить функции безопасности Windows и внедрять вредоносное ПО.
По словам независимого журналиста, специализирующегося на вопросах безопасности, Брайана Кребса, Microsoft также исправила три другие уязвимости нулевого дня в своем программном обеспечении, которые активно использовались хакерами.
Источник: techcrunch.com























