Обновление во вторник, январь 2026 г. — Кребс о безопасности

Обновление во вторник, январь 2026 г. — Кребс о безопасности


Майкрософт сегодня выпустили патчи для устранения различных недостатков безопасности окна Операционные системы и поддерживаемое программное обеспечение. Восемь уязвимостей получили самый серьезный «критический» рейтинг Microsoft, и компания предупредила, что злоумышленники уже используют одну из исправленных сегодня ошибок.

Обновление во вторник, январь 2026 г. — Кребс о безопасности

Январская уязвимость нулевого дня Microsoft — CVE-2026-20805 — была обнаружена из-за уязвимости в оконный менеджер рабочего стола (DWM), ключевой компонент Windows, который упорядочивает окна на экране пользователя. Кев БринСтарший директор по исследованию киберугроз захватывающийТем не менее, несмотря на то, что CVE-2026-20805 присвоен средний балл CVSS 5,5, Microsoft подтвердила его активное использование в реальных условиях, указывая на то, что злоумышленники уже используют эту уязвимость против организаций.

По словам Брина, такие уязвимости обычно используются для ослабления рандомизации расположения адресного пространства (ASLR) — основного элемента управления безопасностью операционной системы, предназначенного для защиты от переполнения буфера и других эксплойтов манипулирования памятью.

«Выяснив, где находится код в памяти, эту уязвимость можно объединить с отдельной ошибкой выполнения кода, превратив сложный и ненадежный эксплойт в практичную и повторяемую атаку», — сказал Брин. «Microsoft не раскрыла, какие дополнительные компоненты может включать в себя такая цепочка эксплойтов, что существенно ограничивает возможности защитников активно выявлять угрозу для соответствующей деятельности. В результате быстрое исправление в настоящее время остается единственным эффективным средством смягчения последствий».

Крис ГеттельВице-президент по управлению продуктами ИвантиОбнаруженная CVE-2026-20805 затрагивает все поддерживаемые в настоящее время и расширенные версии ОС Windows, поддерживаемые обновлениями безопасности. Геттель сказал, что было бы ошибкой игнорировать серьезность этого недостатка, основываясь на его «критическом» рейтинге и относительно низком рейтинге CVSS.

«Методология определения приоритетов на основе рисков рассматривает эту уязвимость как имеющую более высокий уровень серьезности, чем рейтинг поставщика или оценка CVSS», — сказал он.

Двумя серьезными недостатками, которые были устранены в этом месяце, являются Майкрософт Офис Ошибки удаленного выполнения кода (CVE-2026-20952 и CVE-2026-20953), которые могли быть вызваны простым просмотром заминированного сообщения в области предварительного просмотра.

В нашем обзоре «Конец 10» во вторник за октябрь 2025 года упоминалось, что Microsoft удалила драйвер модема из всех выпусков после того, как было обнаружено, что хакеры использовали уязвимость в нем для взлома системы. Адам Барнетт Но рапид7 Сегодня Microsoft удалила еще несколько драйверов модемов из Windows по большей части по той же причине: Microsoft знает о функциональном коде эксплойта для повышения привилегий в аналогичном драйвере модема, отслеживаемом как CVE-2023-31096.

«Это не опечатка; эта уязвимость была первоначально опубликована через MITRE два года назад вместе с общедоступной статьей первоначального исследователя», — сказал Барнетт. «Сегодняшние патчи для Windows удаляют agrsm64.sys и agrsm.sys. Все три драйвера модема были изначально разработаны одной и той же ныне несуществующей третьей стороной и были включены в Windows на протяжении десятилетий. Эти удаления драйверов останутся незамеченными для большинства людей, но вы все равно можете найти активные модемы в некоторых контекстах, включая некоторые промышленные системы управления».

По словам Барнетта, остаются два вопроса: сколько еще старых драйверов модемов все еще существует в полностью исправленном ресурсе Windows; И сколько еще уязвимостей, связанных с повышением прав на систему, появится, прежде чем Microsoft начнет бороться с злоумышленниками, которым нравится «жить на земле»?[line] Эксплуатируя целую категорию старых пыльных драйверов устройств?

«Хотя Microsoft не заявляет о доказательствах использования CVE-2023-31096, соответствующая запись в 2023 году и удаление другого драйвера модема Agere в 2025 году дают два убедительных намека для тех, кто в то же время ищет эксплойт для Windows», — сказал Барнетт. «Если вам интересно, нет необходимости подключать модем; простого присутствия драйвера достаточно, чтобы сделать актив уязвимым».

Immersive, Ivanti и Rapid7 обратились к CVE-2026-21265, критической функции безопасности, позволяющей обойти уязвимость, влияющую на безопасную загрузку Windows. Эта функция безопасности предназначена для защиты от таких угроз, как руткиты и буткиты, и опирается на набор сертификатов, срок действия которых истекает в июне 2026 г. и октябре 2026 г. По истечении срока действия этих сертификатов 2011 г. устройства Windows, не имеющие новых сертификатов 2023 г., больше не смогут получать исправления безопасности Secure Boot.

Барнетт предупредил, что при обновлении загрузчика и BIOS важно заранее тщательно подготовиться к конкретной комбинации ОС и BIOS, с которой вы работаете, поскольку неправильные шаги по восстановлению могут привести к невозможности загрузки системы.

«Пятнадцать лет — это действительно большой срок для информационной безопасности, но время корневых сертификатов Microsoft, которыми подписывалось практически все в экосистеме безопасной загрузки со времен Stuxnet, истекает», — сказал Барнетт. «В 2023 году Microsoft выпустила заменяющие сертификаты на CVE-2023-24932, которые включали соответствующие исправления для Windows, а также последующие шаги по исправлению обхода безопасной загрузки, используемого буткитом BlackLotus».

Геттель отметил, что Мозилла Обновление выпущено для Фаерфокс И Firefox ESR Устранено в общей сложности 34 уязвимости, две из которых предположительно могут быть использованы (CVE-2026-0891 и CVE-2026-0892). Обе проблемы решены в Firefox 147 (MFSA2026-01), а CVE-2026-0891 — в Firefox ESR 140.7 (MFSA2026-03).

“ожидать Гугл Хром И Microsoft Край Chrome WebView был обновлен на этой неделе с добавлением уязвимости высокой степени серьезности, которая была устранена в обновлении Chrome от 6 января (CVE-2026-0628), сообщил Геттель.

Как всегда, Центр интернет-штормов SANS имеет разбивку по степени серьезности и срочности каждого исправления. Администраторам Windows следует следить за Askwoody.com, чтобы не пропустить новости об исправлениях, которые не со всем работают должным образом. Если у вас возникнут какие-либо проблемы, связанные с установкой январского патча, напишите в комментариях ниже.

Leave a Reply

Your email address will not be published. Required fields are marked *