Анализ обновлений Microsoft Patch Tuesday – Февраль 2026

Краткое Резюме

Во вторник, 10.02.2026, Microsoft выпустила ежемесячный патч безопасности, устраняющий 59 уязвимостй в своих продуктах.

По уровню опасности:

  • Remote Code Execution - 12;
  • Spoofing - 8;
  • Denial of Service - 3;
  • Information Disclosure - 6;
  • Elevation of Privilege - 25;
  • Security Feature Bypass - 5.

Эксплуатируемые (Zero-Days) и Публично Раскрытые Уязвимости

Особое внимание следует уделить на следующие 6 уязвимост_. Их исправление является наивысшим приоритетом:

  • CVE-2026-21510 (CVSS 8.8; Security Feature Bypass) - Windows Shell Security Feature Bypass Vulnerability (Security Feature Bypass). Уязвимость в компонентах оболочки Windows, позволяющая злоумышленнику обойти механизмы защиты, такие как Windows SmartScreen и предупреждения безопасности Shell. Для успешной атаки необходимо убедить пользователя открыть специально созданную вредоносную ссылку или файл ярлыка, что приведет к выполнению вредоносного содержимого без предупреждения или согласия пользователя.
  • CVE-2026-21513 (CVSS 8.8; Security Feature Bypass) - MSHTML Framework Security Feature Bypass Vulnerability (Security Feature Bypass). Уязвимость, позволяющая обойти защитные механизмы (в частности, предупреждающие окна при запуске файлов). Злоумышленник может отправить жертве специально созданный HTML-файл или ярлык (.lnk), открытие которого приводит к выполнению кода операционной системой без отображения стандартных предупреждений безопасности.
  • CVE-2026-21514 (CVSS 7.8; Security Feature Bypass) - Microsoft Word Security Feature Bypass Vulnerability (Security Feature Bypass). Уязвимость позволяет злоумышленникам обойти защитные механизмы OLE (Object Linking and Embedding) в Microsoft 365 и Office, предназначенные для блокировки уязвимых элементов управления COM/OLE. Эксплуатация требует взаимодействия с пользователем (открытие вредоносного файла), атака через область предпросмотра невозможна.
  • CVE-2026-21519 (CVSS 7.8; Elevation of Privilege) - Desktop Window Manager Elevation of Privilege Vulnerability (Elevation of Privilege). Уязвимость повышения привилегий в диспетчере окон рабочего стола (DWM), вызванная ошибкой Type Confusion (CWE-843). Это позволяет авторизованному локальному злоумышленнику получить права уровня SYSTEM без необходимости взаимодействия с пользователем.
  • CVE-2026-21525 (CVSS 6.2; Denial of Service) - Windows Remote Access Connection Manager Denial of Service Vulnerability (Denial of Service). Уязвимость типа "NULL Pointer Dereference" в диспетчере подключений удаленного доступа Windows. Эксплуатация позволяет локальному неавторизованному злоумышленнику вызвать сбой в работе службы, что приводит к отказу в обслуживании.
  • CVE-2026-21533 (CVSS 7.8; Elevation of Privilege) - Windows Remote Desktop Services Elevation of Privilege Vulnerability (Elevation of Privilege). Уязвимость локального повышения привилегий, вызванная некорректным управлением правами доступа в службе удаленных рабочих столов. Успешная эксплуатация позволяет авторизованному злоумышленнику получить права уровня SYSTEM.

Общие тенденции

Февральский Patch Tuesday 2026 года, несмотря на относительно небольшое общее количество исправлений (59), стал одним из самых интересных выпусков за последнее время из-за большого количества активно эксплуатируемых уязвимостей. Ситуация требует максимальной мобилизации ИТ-служб. Ключевые тенденции месяца:

  • Шторм "нулевых дней" (Zero-Days): Microsoft подтвердила активную эксплуатацию сразу 6 уязвимостей. Это крайне редкое и тревожное событие. Атакующие используют целый спектр техник: от обхода механизмов безопасности при доставке контента до повышения привилегий и вызова отказа в обслуживании.
  • Атака на механизмы доверия (Security Feature Bypass): Три из шести эксплуатируемых уязвимостей (Windows Shell, MSHTML, Word) относятся к классу обхода функций безопасности. Это указывает на массированные фишинговые кампании, цель которых — обойти SmartScreen, Mark of the Web (MotW) и защищенный режим Office, чтобы заставить пользователя запустить вредоносную нагрузку.
  • Мгновенное повышение привилегий: Вторая часть эксплуатируемых уязвимостей (DWM, RDS) позволяет злоумышленникам, уже проникшим в систему (например, через фишинг, описанный выше), мгновенно получить права SYSTEM. Такая связка "проникновение + эскалация" делает текущие атаки особенно эффективными.

Полный Список Уязвимостей

Ниже представлена таблица со всеми уязвимостями, исправленными в этом месяце.

CVETitleTypeCVSSSeverityЭксплуатируетсяПублично Раскрыта
CVE-2026-21510Windows Shell Security Feature Bypass VulnerabilitySecurity Feature Bypass8.8Security Feature BypassДаДа
CVE-2026-21513MSHTML Framework Security Feature Bypass VulnerabilitySecurity Feature Bypass8.8Security Feature BypassДаДа
CVE-2026-21514Microsoft Word Security Feature Bypass VulnerabilitySecurity Feature Bypass7.8Security Feature BypassДаДа
CVE-2026-21519Desktop Window Manager Elevation of Privilege VulnerabilityElevation of Privilege7.8Elevation of PrivilegeДаНет
CVE-2026-21533Windows Remote Desktop Services Elevation of Privilege VulnerabilityElevation of Privilege7.8Elevation of PrivilegeДаНет
CVE-2026-21525Windows Remote Access Connection Manager Denial of Service VulnerabilityDenial of Service6.2Denial of ServiceДаНет
CVE-2026-21531Azure SDK for Python Remote Code Execution VulnerabilityRemote Code Execution9.8Remote Code ExecutionНетНет
CVE-2026-24300Azure Front Door Elevation of Privilege VulnerabilityElevation of Privilege9.8Elevation of PrivilegeНетНет
CVE-2026-20841Windows Notepad App Remote Code Execution VulnerabilityRemote Code Execution8.8Remote Code ExecutionНетНет
CVE-2026-21255Windows Hyper-V Security Feature Bypass VulnerabilitySecurity Feature Bypass8.8Security Feature BypassНетНет
CVE-2026-21256GitHub Copilot and Visual Studio Remote Code Execution VulnerabilityRemote Code Execution8.8Remote Code ExecutionНетНет
CVE-2026-21516GitHub Copilot for Jetbrains Remote Code Execution VulnerabilityRemote Code Execution8.8Remote Code ExecutionНетНет
CVE-2026-21537Microsoft Defender for Endpoint Linux Extension Remote Code Execution VulnerabilityRemote Code Execution8.8Remote Code ExecutionНетНет
CVE-2026-24302Azure Arc Elevation of Privilege VulnerabilityElevation of Privilege8.6Elevation of PrivilegeНетНет
CVE-2026-21532Azure Function Information Disclosure VulnerabilityInformation Disclosure8.2Information DisclosureНетНет
CVE-2026-21228Azure Local Remote Code Execution VulnerabilityRemote Code Execution8.1Remote Code ExecutionНетНет
CVE-2026-21229Power BI Remote Code Execution VulnerabilityRemote Code Execution8.0Remote Code ExecutionНетНет
CVE-2026-21257GitHub Copilot and Visual Studio Elevation of Privilege VulnerabilityElevation of Privilege8.0Elevation of PrivilegeНетНет
CVE-2026-21523GitHub Copilot and Visual Studio Code Remote Code Execution VulnerabilityRemote Code Execution8.0Remote Code ExecutionНетНет
CVE-2026-21231Windows Kernel Elevation of Privilege VulnerabilityElevation of Privilege7.8Elevation of PrivilegeНетНет
CVE-2026-21232Windows HTTP.sys Elevation of Privilege VulnerabilityElevation of Privilege7.8Elevation of PrivilegeНетНет
CVE-2026-21236Windows Ancillary Function Driver for WinSock Elevation of Privilege VulnerabilityElevation of Privilege7.8Elevation of PrivilegeНетНет
CVE-2026-21238Windows Ancillary Function Driver for WinSock Elevation of Privilege VulnerabilityElevation of Privilege7.8Elevation of PrivilegeНетНет
CVE-2026-21239Windows Kernel Elevation of Privilege VulnerabilityElevation of Privilege7.8Elevation of PrivilegeНетНет
CVE-2026-21240Windows HTTP.sys Elevation of Privilege VulnerabilityElevation of Privilege7.8Elevation of PrivilegeНетНет
CVE-2026-21245Windows Kernel Elevation of Privilege VulnerabilityElevation of Privilege7.8Elevation of PrivilegeНетНет
CVE-2026-21246Windows Graphics Component Elevation of Privilege VulnerabilityElevation of Privilege7.8Elevation of PrivilegeНетНет
CVE-2026-21250Windows HTTP.sys Elevation of Privilege VulnerabilityElevation of Privilege7.8Elevation of PrivilegeНетНет
CVE-2026-21251Cluster Client Failover (CCF) Elevation of Privilege VulnerabilityElevation of Privilege7.8Elevation of PrivilegeНетНет
CVE-2026-21259Microsoft Excel Elevation of Privilege VulnerabilityElevation of Privilege7.8Elevation of PrivilegeНетНет
CVE-2026-20846GDI+ Denial of Service VulnerabilityDenial of Service7.5Denial of ServiceНетНет
CVE-2026-21218.NET Spoofing VulnerabilitySpoofing7.5SpoofingНетНет
CVE-2026-21243Windows Lightweight Directory Access Protocol (LDAP) Denial of Service VulnerabilityDenial of Service7.5Denial of ServiceНетНет
CVE-2026-21260Microsoft Outlook Spoofing VulnerabilitySpoofing7.5SpoofingНетНет
CVE-2026-21511Microsoft Outlook Spoofing VulnerabilitySpoofing7.5SpoofingНетНет
CVE-2026-21235Windows Graphics Component Elevation of Privilege VulnerabilityElevation of Privilege7.3Elevation of PrivilegeНетНет
CVE-2026-21244Windows Hyper-V Remote Code Execution VulnerabilityRemote Code Execution7.3Remote Code ExecutionНетНет
CVE-2026-21247Windows Hyper-V Remote Code Execution VulnerabilityRemote Code Execution7.3Remote Code ExecutionНетНет
CVE-2026-21248Windows Hyper-V Remote Code Execution VulnerabilityRemote Code Execution7.3Remote Code ExecutionНетНет
CVE-2026-21234Windows Connected Devices Platform Service Elevation of Privilege VulnerabilityElevation of Privilege7.0Elevation of PrivilegeНетНет
CVE-2026-21237Windows Subsystem for Linux Elevation of Privilege VulnerabilityElevation of Privilege7.0Elevation of PrivilegeНетНет
CVE-2026-21241Windows Ancillary Function Driver for WinSock Elevation of Privilege VulnerabilityElevation of Privilege7.0Elevation of PrivilegeНетНет
CVE-2026-21242Windows Subsystem for Linux Elevation of Privilege VulnerabilityElevation of Privilege7.0Elevation of PrivilegeНетНет
CVE-2026-21253Mailslot File System Elevation of Privilege VulnerabilityElevation of Privilege7.0Elevation of PrivilegeНетНет
CVE-2026-21508Windows Storage Elevation of Privilege VulnerabilityElevation of Privilege7.0Elevation of PrivilegeНетНет
CVE-2026-21517Windows App for Mac Installer Elevation of Privilege VulnerabilityElevation of Privilege7.0Elevation of PrivilegeНетНет
CVE-2026-21522Microsoft ACI Confidential Containers Elevation of Privilege VulnerabilityElevation of Privilege6.7Elevation of PrivilegeНетНет
CVE-2023-2804Red Hat, Inc. CVE-2023-2804: Heap Based Overflow libjpeg-turboRemote Code Execution6.5Remote Code ExecutionНетНет
CVE-2026-0391Microsoft Edge (Chromium-based) for Android Spoofing VulnerabilitySpoofing6.5SpoofingНетНет
CVE-2026-21512Azure DevOps Server Cross-Site Scripting VulnerabilitySpoofing6.5SpoofingНетНет
CVE-2026-21518GitHub Copilot and Visual Studio Code Security Feature Bypass VulnerabilitySecurity Feature Bypass6.5Security Feature BypassНетНет
CVE-2026-21527Microsoft Exchange Server Spoofing VulnerabilitySpoofing6.5SpoofingНетНет
CVE-2026-21528Azure IoT Explorer Information Disclosure VulnerabilityInformation Disclosure6.5Information DisclosureНетНет
CVE-2026-23655Microsoft ACI Confidential Containers Information Disclosure VulnerabilityInformation Disclosure6.5Information DisclosureНетНет
CVE-2026-21529Azure HDInsight Spoofing VulnerabilitySpoofing5.7SpoofingНетНет
CVE-2026-21222Windows Kernel Information Disclosure VulnerabilityInformation Disclosure5.5Information DisclosureНетНет
CVE-2026-21258Microsoft Excel Information Disclosure VulnerabilityInformation Disclosure5.5Information DisclosureНетНет
CVE-2026-21261Microsoft Excel Information Disclosure VulnerabilityInformation Disclosure5.5Information DisclosureНетНет
CVE-2026-21249Windows NTLM Spoofing VulnerabilitySpoofing3.3SpoofingНетНет

Вывод

Февральское обновление — это "красный код" для администраторов безопасности. Наличие шести уязвимостей "нулевого дня", три из которых уже публично раскрыты, означает, что эксплойты доступны широкому кругу злоумышленников, а не только элитным хакерским группам.

Стратегия обновлений на этот месяц должна быть следующей:

  1. Наивысший приоритет — рабочие станции пользователей. Уязвимости обхода безопасности в Windows Shell, MSHTML и Word нацелены на клиентские устройства. Их необходимо закрыть в первую очередь, чтобы нейтрализовать активные фишинговые атаки.
  2. Серверная инфраструктура. Уязвимости в RDS (Remote Desktop Services) и DWM критичны для терминальных серверов и VDI-инфраструктуры. Учитывая активную эксплуатацию, патчи должны быть установлены незамедлительно.

Промедление с установкой обновлений в этом месяце практически гарантирует успешную атаку в случае, если ваша организация станет мишенью, так как инструменты для эксплуатации уже находятся в руках злоумышленников.

Paranoid Security Как злоумышленники используют подписанные драйверы для захвата инфраструктуры. Использование BYOVD для обхода механизмов защиты PPL в OS Windows. 5 февраля
Vulnerability Research Как злоумышленники используют подписанные драйверы для захвата инфраструктуры. Использование BYOVD для обхода механизмов защиты PPL в OS Windows.
Paranoid Security Анализ обновлений Microsoft Patch Tuesday – Январь 2026 13 января
MS Patch Tuesday Анализ обновлений Microsoft Patch Tuesday – Январь 2026
Paranoid Security Анализ прошивки и механизма загрузки rootfs операционной системы FortiOS 8.0 12 января
Анализ прошивки и механизма загрузки rootfs операционной системы FortiOS 8.0