Логотип Microsoft на здании с яркой цветной подсветкой, городской пейзаж.

Microsoft заявляет, что хакеры используют критические уязвимости нулевого дня для атаки на пользователей Windows и Office.

Microsoft
Источник изображений: Деб Коэн-Орбах / UCG / Universal Images Group / Getty Images

Компания Microsoft выпустила исправления для уязвимостей безопасности в Windows и Office, которые, по словам компании, активно используются хакерами для взлома компьютеров пользователей.

Эти уязвимости представляют собой атаки в один клик, то есть хакер может внедрить вредоносное ПО или получить доступ к компьютеру жертвы с минимальным участием пользователя. По меньшей мере две уязвимости могут быть использованы путем обмана пользователя, заставив его перейти по вредоносной ссылке на своем компьютере с Windows. Другая уязвимость может привести к компрометации при открытии вредоносного файла Office.

Эти уязвимости известны как уязвимости нулевого дня, потому что хакеры использовали эти ошибки до того, как Microsoft успела их исправить.

Microsoft сообщила, что были опубликованы подробности о том, как использовать обнаруженные уязвимости, что потенциально увеличивает вероятность взломов. Microsoft не уточнила, где именно были опубликованы эти данные, и представитель Microsoft не сразу прокомментировал ситуацию в ответ на запрос TechCrunch. В своих отчетах об ошибках Microsoft отметила вклад исследователей безопасности из группы анализа угроз Google в обнаружение уязвимостей.

Компания Microsoft сообщила, что одна из обнаруженных ошибок, официально зарегистрированная как CVE-2026-21510, была найдена в оболочке Windows, которая обеспечивает работу пользовательского интерфейса операционной системы. По словам компании, ошибка затрагивает все поддерживаемые версии Windows. Когда жертва переходит по вредоносной ссылке со своего компьютера, эта ошибка позволяет хакерам обойти функцию SmartScreen от Microsoft, которая обычно проверяет вредоносные ссылки и файлы на наличие вредоносного ПО.

По словам эксперта по безопасности Дастина Чайлдса, эта уязвимость может быть использована для удаленного внедрения вредоносного ПО на компьютер жертвы.

«Здесь происходит взаимодействие с пользователем, поскольку клиенту необходимо щелкнуть ссылку или файл-ярлык», — написал Чайлдс в своем блоге. «Тем не менее, ошибка, позволяющая получить выполнение кода одним щелчком мыши, — это редкость».

Представитель Google подтвердил, что уязвимость в командной оболочке Windows находится в стадии «широко распространенной и активной эксплуатации», и заявил, что успешные взломы позволяют незаметно запускать вредоносное ПО с высокими привилегиями, «создавая высокий риск последующей компрометации системы, развертывания программ-вымогателей или сбора разведывательной информации».

Ещё одна уязвимость Windows, отслеживаемая как CVE-2026-21513, была обнаружена в собственном браузерном движке Microsoft, MSHTML, который используется в устаревшем и давно снятом с производства браузере Internet Explorer. Она по-прежнему обнаруживается в более новых версиях Windows для обеспечения обратной совместимости со старыми приложениями.

В Microsoft заявили, что эта ошибка позволяет хакерам обходить функции безопасности Windows и внедрять вредоносное ПО.

По словам независимого журналиста, специализирующегося на вопросах безопасности, Брайана Кребса, Microsoft также исправила три другие уязвимости нулевого дня в своем программном обеспечении, которые активно использовались хакерами.

Источник: techcrunch.com

ОСТАВЬТЕ СВОЙ КОММЕНТАРИЙ

Каталог бесплатных опенсорс-решений, которые можно развернуть локально и забыть о подписках

галерея

🚀 500 МБ в 50? Реально? Да — ловите бомбовый…
Магазин Andon Market, светлый интерьер, номер помещения 2102, уютная атмосфера, витрина.
Завод Tesla с солнечными панелями и ветряками, экологически чистое производство автомобилей.
Текст на экране: исходные данные для дневника питания и активности для расчёта калорий.
dummy-img
Логотип Booking.com на синем фоне с цветами на переднем плане.
Лектор объясняет материал студентам в университете, классная аудитория.
Диаграмма процесса планирования и верификации решений с участием агентов AI.
Археологические раскопки: вид сверху каменных руин древнего сооружения.
Image Not Found
Логотип Booking.com на синем фоне с цветами на переднем плане.

Компания Booking.com подтвердила, что хакеры получили доступ к данным клиентов.

Источник изображения: Шон Галлап / Getty Images В понедельник компания Booking.com подтвердила, что хакеры могли получить доступ к личным данным клиентов, включая имена, электронные адреса, физические адреса, номера телефонов и детали бронирования. По данным нескольких сообщений в…

Апр 13, 2026
Лектор объясняет материал студентам в университете, классная аудитория.

Философия труда

В качестве научного сотрудника программы «Этика технологий» в Северной Каролине Михал Масны занимается развитием диалога, преподаванием и исследованиями социальных и этических аспектов новых вычислительных технологий. «Я хочу, чтобы этот курс стал важным событием в расписании студента», —…

Апр 13, 2026
Диаграмма процесса планирования и верификации решений с участием агентов AI.

DS-STAR: Современный универсальный агент для анализа данных.

DS-STAR — это передовой агент для обработки данных, универсальность которого демонстрируется его способностью автоматизировать целый ряд задач — от статистического анализа до визуализации и обработки данных — для различных типов данных, что в конечном итоге приводит к…

Апр 13, 2026
Археологические раскопки: вид сверху каменных руин древнего сооружения.

Недалеко от Марселя раскопали древнеримские термы. Возможно, они были частью придорожной гостиницы

Возможно, они были частью придорожной гостиницы Специалисты из Национального института охранных археологических исследований (Inrap)…

Апр 13, 2026

Впишите свой почтовый адрес и мы будем присылать вам на почту самые свежие новости в числе самых первых