Microsoft выпустила февральский набор обновлений безопасности: закрыто 58 уязвимостей, включая шесть, которые уже использовались в реальных атаках. В списке — обход защит Windows, проблема в Word и отдельные исправления для GitHub Copilot в популярных IDE, так что апдейт касается и обычных пользователей, и разработчиков.
Microsoft выпустила февральский Patch Tuesday за 2026 год: в обновлениях закрыто 58 уязвимостей. Самое неприятное — шесть из них уже эксплуатировались злоумышленниками, поэтому история не про «когда-нибудь обновлюсь», а про снижение реального риска здесь и сейчас.
Что именно сделали в этом обновлении
По данным отчёта, набор патчей затрагивает разные классы проблем: от повышения привилегий и удалённого выполнения кода до утечек информации и отказа в обслуживании. Внутри пакета есть и «критические» уязвимости, и «важные» — но на практике важнее другое: часть дыр уже была в обращении у атакующих.
Шесть уязвимостей, которые уже использовали в атаках
В феврале отдельно выделяют шесть проблем «нулевого дня», которые, по информации из бюллетеней, уже применялись против пользователей. Среди них — три уязвимости, связанные с обходом механизмов защиты (безопасностные предупреждения/ограничения), а также проблемы с повышением привилегий и отказом в обслуживании.
- CVE-2026-21510 (Windows Shell) — обход защит в оболочке Windows. Сценарий звучит просто: пользователя убеждают открыть вредоносную ссылку или ярлык, а система может сработать «тише», чем должна. В результате атакующему проще довести цепочку до запуска опасного содержимого.
- CVE-2026-21513 (MSHTML Framework) — обход защит в компоненте MSHTML. Подробностей об эксплуатации меньше, но факт активности в атаках делает патч приоритетным.
- CVE-2026-21514 (Microsoft Word) — обход защит в Word. Важная практическая деталь: обычно требуется, чтобы пользователь открыл специально подготовленный файл. Хорошая новость — уязвимость, по описанию, не срабатывает через Preview Pane, но на «живых» письмах с вложениями это всё равно частый вектор.
- CVE-2026-21519 (Desktop Window Manager) — повышение привилегий: при успешной эксплуатации атакующий может получить уровень SYSTEM.
- CVE-2026-21525 (Windows Remote Access Connection Manager) — отказ в обслуживании. Такие уязвимости часто воспринимают как «просто перезагрузим», но в корпоративных сценариях они могут быть частью давления на инфраструктуру.
- CVE-2026-21533 (Windows Remote Desktop Services) — повышение привилегий. В публикации приводится пример, что эксплойт может использоваться для действий уровня администратора (вплоть до добавления нового пользователя в группу администраторов).
Почему это важно не только «безопасникам», но и разработчикам
В том же наборе обновлений фигурируют исправления для GitHub Copilot в популярных средах разработки и связках расширений (например, для JetBrains и Visual Studio Code). Даже если вы не администрируете Windows‑парк, это повод обновить IDE и расширения: инструменты, которые имеют доступ к проекту, терминалу и окружению разработки, становятся частью общей модели безопасности команды.
Что сделать прямо сейчас (без сложных инструкций)
- Домашним пользователям: запустите обновление Windows и дождитесь установки, затем перезагрузите компьютер. Если у вас Office — обновите и его.
- Тем, кто работает с документами: до установки обновлений внимательнее относитесь к неожиданным вложениям Word и файлам «от имени коллег», особенно если письмо «торопит» открыть файл.
- Разработчикам: обновите расширения Copilot и саму IDE/редактор. Если в команде приняты закреплённые версии инструментов — добавьте проверку обновлений в регулярный процесс (хотя бы раз в неделю).
- Админам: проверьте, что патчи доходят до рабочих станций и серверов, а удалённый доступ (включая RDP) не открыт шире, чем требуется.
Главная мысль: это обновление закрывает уязвимости, которые уже использовались против пользователей. Чем дольше откладывать установку, тем выше шанс, что «типовая» атака с документом, ярлыком или эксплуатацией компонента Windows сработает именно на не обновлённой машине.
