Анализ обновлений Microsoft Patch Tuesday – Май 2026
Краткое Резюме
Во вторник, 12.05.2026, Microsoft выпустила ежемесячный патч безопасности, устраняющий 137 уязвимостей в своих продуктах.
По уровню опасности:
- Important - 103;
- Critical - 30;
- Moderate - 3;
- Low - 1.
Общие тенденции
Майский Patch Tuesday 2026 года принес ИТ-сообществу 137 исправлений. И хотя общий объем немного снизился по сравнению с рекордным апрелем (165), структура этого обновления делает его одним из самых опасных в этом году. Главная аномалия месяца — беспрецедентное количество уязвимостей со статусом «Critical». Ключевые тенденции мая:
- Аномальный всплеск критических уязвимостей: В этом месяце исправлено колоссальное количество уязвимостей критического уровня — 30 (для сравнения: в апреле их было 8, в марте — 0). Это свидетельствует об обнаружении целого пласта фундаментальных архитектурных ошибок в продуктах Microsoft.
- Отсутствие Zero-Days: В майском выпуске официально нет ни одной активно эксплуатируемой или публично раскрытой уязвимости (на момент релиза). Однако наличие десятков уязвимостей с CVSS выше 9.0 гарантирует, что злоумышленники уже начали реверс-инжиниринг патчей для создания эксплойтов.
- Угрозы базовой инфраструктуре (CVSS 9.8 - 10.0): Под ударом оказались самые критичные компоненты корпоративных сетей. Исправлены уязвимости удаленного выполнения кода в Windows Netlogon (CVE-2026-41089) и Windows DNS Client (CVE-2026-41096). Ошибки в этих компонентах традиционно открывают путь для создания самораспространяющихся червей и мгновенного захвата контроллеров домена. Кроме того, зафиксирована редчайшая уязвимость с максимальной оценкой CVSS 10.0 в Azure DevOps, грозящая тотальной компрометацией цепочек поставок ПО (Supply Chain Attacks).
- Массированная атака на SharePoint и Office: Продолжается масштабная чистка кода в приложениях для совместной работы. Серверы SharePoint получили очередную огромную порцию исправлений RCE (более 6 критических и важных CVE). Параллельно закрыт гигантский кластер RCE-уязвимостей в десктопных клиентах Microsoft Word, Excel и Office (более 15 CVE), что подтверждает непрекращающийся фокус атакующих на фишинговые рассылки с вредоносными документами.
- Уязвимости в облачных Data-сервисах: Значительное внимание уделено безопасности данных в облаке. Критические исправления (CVSS 9.9) затронули Azure Managed Instance for Apache Cassandra, Azure Logic Apps и Dynamics 365.
Полный Список Уязвимостей
Ниже представлена таблица со всеми уязвимостями, исправленными в этом месяце.
| CVE | Title | Type | CVSS | Severity | Эксплуатируется | Публично Раскрыта |
|---|---|---|---|---|---|---|
| CVE-2026-42826 | Azure DevOps Information Disclosure Vulnerability | Information Disclosure | 10.0 | Critical | Нет | Нет |
| CVE-2026-33109 | Azure Managed Instance for Apache Cassandra Remote Code Execution Vulnerability | Remote Code Execution | 9.9 | Critical | Нет | Нет |
| CVE-2026-42823 | Azure Logic Apps Elevation of Privilege Vulnerability | Elevation of Privilege | 9.9 | Important | Нет | Нет |
| CVE-2026-42898 | Microsoft Dynamics 365 On-Premises Remote Code Execution Vulnerability | Remote Code Execution | 9.9 | Critical | Нет | Нет |
| CVE-2026-41089 | Windows Netlogon Remote Code Execution Vulnerability | Remote Code Execution | 9.8 | Critical | Нет | Нет |
| CVE-2026-41096 | Windows DNS Client Remote Code Execution Vulnerability | Remote Code Execution | 9.8 | Critical | Нет | Нет |
| CVE-2026-33823 | Microsoft Team Events Portal Information Disclosure Vulnerability | Information Disclosure | 9.6 | Critical | Нет | Нет |
| CVE-2026-35428 | Azure Cloud Shell Spoofing Vulnerability | Spoofing | 9.6 | Critical | Нет | Нет |
| CVE-2026-40379 | Microsoft Enterprise Security Token Service (ESTS) Spoofing Vulnerability | Spoofing | 9.3 | Critical | Нет | Нет |
| CVE-2026-40402 | Windows Hyper-V Elevation of Privilege Vulnerability | Elevation of Privilege | 9.3 | Critical | Нет | Нет |
| CVE-2026-33117 | Azure SDK for Java Security Feature Bypass Vulnerability | Security Feature Bypass | 9.1 | Important | Нет | Нет |
| CVE-2026-41103 | Microsoft SSO Plugin for Jira & Confluence Elevation of Privilege Vulnerability | Elevation of Privilege | 9.1 | Critical | Нет | Нет |
| CVE-2026-42833 | Microsoft Dynamics 365 On-Premises Remote Code Execution Vulnerability | Remote Code Execution | 9.1 | Important | Нет | Нет |
| CVE-2026-33844 | Azure Managed Instance for Apache Cassandra Remote Code Execution Vulnerability | Remote Code Execution | 9.0 | Critical | Нет | Нет |
| CVE-2026-32207 | Azure Machine Learning Notebook Spoofing Vulnerability | Spoofing | 8.8 | Critical | Нет | Нет |
| CVE-2026-33110 | Microsoft SharePoint Server Remote Code Execution Vulnerability | Remote Code Execution | 8.8 | Important | Нет | Нет |
| CVE-2026-33112 | Microsoft SharePoint Server Remote Code Execution Vulnerability | Remote Code Execution | 8.8 | Important | Нет | Нет |
| CVE-2026-34329 | Microsoft Message Queuing (MSMQ) Remote Code Execution Vulnerability | Remote Code Execution | 8.8 | Important | Нет | Нет |
| CVE-2026-35436 | Microsoft Office Click-To-Run Elevation of Privilege Vulnerability | Elevation of Privilege | 8.8 | Important | Нет | Нет |
| CVE-2026-35439 | Microsoft SharePoint Server Remote Code Execution Vulnerability | Remote Code Execution | 8.8 | Important | Нет | Нет |
| CVE-2026-40357 | Microsoft SharePoint Server Remote Code Execution Vulnerability | Remote Code Execution | 8.8 | Important | Нет | Нет |
| CVE-2026-40365 | Microsoft SharePoint Server Remote Code Execution Vulnerability | Remote Code Execution | 8.8 | Critical | Нет | Нет |
| CVE-2026-40370 | SQL Server Remote Code Execution Vulnerability | Remote Code Execution | 8.8 | Important | Нет | Нет |
| CVE-2026-40403 | Windows Graphics Component Remote Code Execution Vulnerability | Remote Code Execution | 8.8 | Critical | Нет | Нет |
| CVE-2026-40420 | Microsoft Office Click-To-Run Elevation of Privilege Vulnerability | Elevation of Privilege | 8.8 | Important | Нет | Нет |
| CVE-2026-41086 | Windows Admin Center in Azure Portal Elevation of Privilege Vulnerability | Elevation of Privilege | 8.8 | Important | Нет | Нет |
| CVE-2026-41094 | Microsoft Data Formulator Remote Code Execution Vulnerability | Remote Code Execution | 8.8 | Important | Нет | Нет |
| CVE-2026-41109 | GitHub Copilot and Visual Studio Code Security Feature Bypass Vulnerability | Security Feature Bypass | 8.8 | Important | Нет | Нет |
| CVE-2026-41613 | Visual Studio Code Elevation of Privilege Vulnerability | Elevation of Privilege | 8.8 | Important | Нет | Нет |
| CVE-2026-35435 | Azure AI Foundry Elevation of Privilege Vulnerability | Elevation of Privilege | 8.6 | Critical | Нет | Нет |
| CVE-2026-40358 | Microsoft Office Remote Code Execution Vulnerability | Remote Code Execution | 8.4 | Critical | Нет | Нет |
| CVE-2026-40361 | Microsoft Word Remote Code Execution Vulnerability | Remote Code Execution | 8.4 | Critical | Нет | Нет |
| CVE-2026-40363 | Microsoft Office Remote Code Execution Vulnerability | Remote Code Execution | 8.4 | Critical | Нет | Нет |
| CVE-2026-40364 | Microsoft Word Remote Code Execution Vulnerability | Remote Code Execution | 8.4 | Critical | Нет | Нет |
| CVE-2026-40366 | Microsoft Word Remote Code Execution Vulnerability | Remote Code Execution | 8.4 | Critical | Нет | Нет |
| CVE-2026-40367 | Microsoft Word Remote Code Execution Vulnerability | Remote Code Execution | 8.4 | Critical | Нет | Нет |
| CVE-2026-35438 | Windows Admin Center Elevation of Privilege Vulnerability | Elevation of Privilege | 8.3 | Important | Нет | Нет |
| CVE-2026-33833 | Azure Machine Learning Notebook Spoofing Vulnerability | Spoofing | 8.2 | Important | Нет | Нет |
| CVE-2026-34327 | Microsoft Partner Center Spoofing Vulnerability | Spoofing | 8.2 | Critical | Нет | Нет |
| CVE-2026-40415 | Windows TCP/IP Remote Code Execution Vulnerability | Remote Code Execution | 8.1 | Important | Нет | Нет |
| CVE-2026-41105 | Azure Monitor Action Group Notification System Elevation of Privilege Vulnerability | Elevation of Privilege | 8.1 | Critical | Нет | Нет |
| CVE-2026-34332 | Windows Kernel-Mode Driver Remote Code Execution Vulnerability | Remote Code Execution | 8.0 | Important | Нет | Нет |
| CVE-2026-40368 | Microsoft SharePoint Server Remote Code Execution Vulnerability | Remote Code Execution | 8.0 | Important | Нет | Нет |
| CVE-2026-32204 | Azure Monitor Agent Elevation of Privilege Vulnerability | Elevation of Privilege | 7.8 | Important | Нет | Нет |
| CVE-2026-33834 | Windows Event Logging Service Elevation of Privilege Vulnerability | Elevation of Privilege | 7.8 | Important | Нет | Нет |
| CVE-2026-33835 | Windows Cloud Files Mini Filter Driver Elevation of Privilege Vulnerability | Elevation of Privilege | 7.8 | Important | Нет | Нет |
| CVE-2026-33837 | Windows TCP/IP Local Elevation of Privilege Vulnerability | Elevation of Privilege | 7.8 | Important | Нет | Нет |
| CVE-2026-33838 | Windows Message Queuing (MSMQ) Elevation of Privilege Vulnerability | Elevation of Privilege | 7.8 | Important | Нет | Нет |
| CVE-2026-33840 | Win32k Elevation of Privilege Vulnerability | Elevation of Privilege | 7.8 | Important | Нет | Нет |
| CVE-2026-33841 | Windows Kernel Elevation of Privilege Vulnerability | Elevation of Privilege | 7.8 | Important | Нет | Нет |
| CVE-2026-34330 | Win32k Elevation of Privilege Vulnerability | Elevation of Privilege | 7.8 | Important | Нет | Нет |
| CVE-2026-34333 | Windows Win32k Elevation of Privilege Vulnerability | Elevation of Privilege | 7.8 | Important | Нет | Нет |
| CVE-2026-34334 | Windows TCP/IP Elevation of Privilege Vulnerability | Elevation of Privilege | 7.8 | Important | Нет | Нет |
| CVE-2026-34336 | Windows DWM Core Library Information Disclosure Vulnerability | Information Disclosure | 7.8 | Important | Нет | Нет |
| CVE-2026-34337 | Windows Cloud Files Mini Filter Driver Elevation of Privilege Vulnerability | Elevation of Privilege | 7.8 | Important | Нет | Нет |
| CVE-2026-34338 | Windows Telephony Service Elevation of Privilege Vulnerability | Elevation of Privilege | 7.8 | Important | Нет | Нет |
| CVE-2026-34343 | Windows Application Identity (AppID) Subsystem Elevation of Privilege Vulnerability | Elevation of Privilege | 7.8 | Important | Нет | Нет |
| CVE-2026-34344 | Windows Ancillary Function Driver for WinSock Elevation of Privilege Vulnerability | Elevation of Privilege | 7.8 | Important | Нет | Нет |
| CVE-2026-34351 | Windows TCP/IP Elevation of Privilege Vulnerability | Elevation of Privilege | 7.8 | Important | Нет | Нет |
| CVE-2026-35415 | Windows Storage Spaces Controller Elevation of Privilege Vulnerability | Elevation of Privilege | 7.8 | Important | Нет | Нет |
| CVE-2026-35417 | Windows Win32k Elevation of Privilege Vulnerability | Elevation of Privilege | 7.8 | Important | Нет | Нет |
| CVE-2026-35418 | Windows Cloud Files Mini Filter Driver Elevation of Privilege Vulnerability | Elevation of Privilege | 7.8 | Important | Нет | Нет |
| CVE-2026-35420 | Windows Kernel Elevation of Privilege Vulnerability | Elevation of Privilege | 7.8 | Important | Нет | Нет |
| CVE-2026-35421 | Windows GDI Remote Code Execution Vulnerability | Remote Code Execution | 7.8 | Critical | Нет | Нет |
| CVE-2026-40359 | Microsoft Excel Remote Code Execution Vulnerability | Remote Code Execution | 7.8 | Important | Нет | Нет |
| CVE-2026-40360 | Microsoft Excel Information Disclosure Vulnerability | Information Disclosure | 7.8 | Important | Нет | Нет |
| CVE-2026-40362 | Microsoft Excel Remote Code Execution Vulnerability | Remote Code Execution | 7.8 | Important | Нет | Нет |
| CVE-2026-40369 | Windows Kernel Elevation of Privilege Vulnerability | Elevation of Privilege | 7.8 | Important | Нет | Нет |
| CVE-2026-40377 | Microsoft Cryptographic Services Elevation of Privilege Vulnerability | Elevation of Privilege | 7.8 | Important | Нет | Нет |
| CVE-2026-40381 | Azure Connected Machine Agent Elevation of Privilege Vulnerability | Elevation of Privilege | 7.8 | Important | Нет | Нет |
| CVE-2026-40382 | Windows Telephony Service Elevation of Privilege Vulnerability | Elevation of Privilege | 7.8 | Important | Нет | Нет |
| CVE-2026-40397 | Windows Common Log File System Driver Elevation of Privilege Vulnerability | Elevation of Privilege | 7.8 | Important | Нет | Нет |
| CVE-2026-40398 | Windows Remote Desktop Services Elevation of Privilege Vulnerability | Elevation of Privilege | 7.8 | Important | Нет | Нет |
| CVE-2026-40399 | Windows TCP/IP Elevation of Privilege Vulnerability | Elevation of Privilege | 7.8 | Important | Нет | Нет |
| CVE-2026-40407 | Windows Common Log File System Driver Elevation of Privilege Vulnerability | Elevation of Privilege | 7.8 | Important | Нет | Нет |
| CVE-2026-40408 | Windows WAN ARP Driver Elevation of Privilege Vulnerability | Elevation of Privilege | 7.8 | Important | Нет | Нет |
| CVE-2026-40417 | Microsoft Dynamics 365 Business Central Elevation of Privilege Vulnerability | Elevation of Privilege | 7.8 | Important | Нет | Нет |
| CVE-2026-40418 | Microsoft Office Click-To-Run Elevation of Privilege Vulnerability | Elevation of Privilege | 7.8 | Important | Нет | Нет |
| CVE-2026-40419 | Microsoft Office Click-To-Run Elevation of Privilege Vulnerability | Elevation of Privilege | 7.8 | Important | Нет | Нет |
| CVE-2026-41088 | Windows Ancillary Function Driver for WinSock Elevation of Privilege Vulnerability | Elevation of Privilege | 7.8 | Important | Нет | Нет |
| CVE-2026-41095 | Data Deduplication Elevation of Privilege Vulnerability | Elevation of Privilege | 7.8 | Important | Нет | Нет |
| CVE-2026-41611 | Visual Studio Code Remote Code Execution Vulnerability | Remote Code Execution | 7.8 | Important | Нет | Нет |
| CVE-2026-42831 | Microsoft Office Remote Code Execution Vulnerability | Remote Code Execution | 7.8 | Critical | Нет | Нет |
| CVE-2026-42896 | Windows DWM Core Library Elevation of Privilege Vulnerability | Elevation of Privilege | 7.8 | Important | Нет | Нет |
| CVE-2026-33821 | Microsoft Dynamics 365 Customer Insights Elevation of Privilege Vulnerability | Elevation of Privilege | 7.7 | Critical | Нет | Нет |
| CVE-2026-42832 | Microsoft Office Spoofing Vulnerability | Spoofing | 7.7 | Important | Нет | Нет |
| CVE-2026-26129 | M365 Copilot Information Disclosure Vulnerability | Information Disclosure | 7.5 | Critical | Нет | Нет |
| CVE-2026-26164 | M365 Copilot Information Disclosure Vulnerability | Information Disclosure | 7.5 | Critical | Нет | Нет |
| CVE-2026-32161 | Windows Native WiFi Miniport Driver Remote Code Execution Vulnerability | Remote Code Execution | 7.5 | Critical | Нет | Нет |
| CVE-2026-33111 | Copilot Chat (Microsoft Edge) Information Disclosure Vulnerability | Information Disclosure | 7.5 | Critical | Нет | Нет |
| CVE-2026-35424 | Internet Key Exchange (IKE) Protocol Denial of Service Vulnerability | Denial of Service | 7.5 | Important | Нет | Нет |
| CVE-2026-40405 | Windows TCP/IP Denial of Service Vulnerability | Denial of Service | 7.5 | Important | Нет | Нет |
| CVE-2026-40406 | Windows TCP/IP Information Disclosure Vulnerability | Information Disclosure | 7.5 | Important | Нет | Нет |
| CVE-2026-42899 | ASP.NET Core Denial of Service Vulnerability | Denial of Service | 7.5 | Important | Нет | Нет |
| CVE-2026-40413 | Windows TCP/IP Denial of Service Vulnerability | Denial of Service | 7.4 | Important | Нет | Нет |
| CVE-2026-40414 | Windows TCP/IP Denial of Service Vulnerability | Denial of Service | 7.4 | Important | Нет | Нет |
| CVE-2026-41107 | Microsoft Edge (Chromium-based) Information Disclosure Vulnerability | Information Disclosure | 7.4 | Moderate | Нет | Нет |
| CVE-2026-42893 | Microsoft Outlook for iOS Tampering Vulnerability | Tampering | 7.4 | Important | Нет | Нет |
| CVE-2026-32177 | .NET Elevation of Privilege Vulnerability | Elevation of Privilege | 7.3 | Important | Нет | Нет |
| CVE-2026-35433 | .NET Elevation of Privilege Vulnerability | Elevation of Privilege | 7.3 | Important | Нет | Нет |
| CVE-2026-40401 | Windows TCP/IP Denial of Service Vulnerability | Denial of Service | 7.1 | Important | Нет | Нет |
| CVE-2026-41101 | Microsoft Word for Android Spoofing Vulnerability | Spoofing | 7.1 | Important | Нет | Нет |
| CVE-2026-41102 | Microsoft PowerPoint for Android Spoofing Vulnerability | Spoofing | 7.1 | Important | Нет | Нет |
| CVE-2026-33839 | Win32k Elevation of Privilege Vulnerability | Elevation of Privilege | 7.0 | Important | Нет | Нет |
| CVE-2026-34331 | Win32k Elevation of Privilege Vulnerability | Elevation of Privilege | 7.0 | Important | Нет | Нет |
| CVE-2026-34340 | Windows Projected File System Elevation of Privilege Vulnerability | Elevation of Privilege | 7.0 | Important | Нет | Нет |
| CVE-2026-34341 | Windows Link-Layer Discovery Protocol (LLDP) Elevation of Privilege Vulnerability | Elevation of Privilege | 7.0 | Important | Нет | Нет |
| CVE-2026-34342 | Windows Print Spooler Elevation of Privilege Vulnerability | Elevation of Privilege | 7.0 | Important | Нет | Нет |
| CVE-2026-34345 | Windows Ancillary Function Driver for WinSock Elevation of Privilege Vulnerability | Elevation of Privilege | 7.0 | Important | Нет | Нет |
| CVE-2026-34347 | Windows Win32k Elevation of Privilege Vulnerability | Elevation of Privilege | 7.0 | Important | Нет | Нет |
| CVE-2026-35416 | Windows Ancillary Function Driver for WinSock Elevation of Privilege Vulnerability | Elevation of Privilege | 7.0 | Important | Нет | Нет |
| CVE-2026-40410 | Windows SMB Client Elevation of Privilege Vulnerability | Elevation of Privilege | 7.0 | Important | Нет | Нет |
| CVE-2026-42825 | Windows Telephony Service Elevation of Privilege Vulnerability | Elevation of Privilege | 7.0 | Important | Нет | Нет |
| CVE-2026-21530 | Windows Rich Text Edit Elevation of Privilege Vulnerability | Elevation of Privilege | 6.7 | Important | Нет | Нет |
| CVE-2026-32170 | Windows Rich Text Edit Elevation of Privilege Vulnerability | Elevation of Privilege | 6.7 | Important | Нет | Нет |
| CVE-2026-41097 | Secure Boot Security Feature Bypass Vulnerability | Security Feature Bypass | 6.7 | Important | Нет | Нет |
| CVE-2026-34350 | Windows Storport Miniport Driver Denial of Service Vulnerability | Denial of Service | 6.5 | Important | Нет | Нет |
| CVE-2026-35422 | Windows TCP/IP Driver Security Feature Bypass Vulnerability | Security Feature Bypass | 6.5 | Important | Нет | Нет |
| CVE-2026-40374 | Microsoft Power Automate Desktop Information Disclosure Vulnerability | Information Disclosure | 6.5 | Important | Нет | Нет |
| CVE-2026-42830 | Azure Monitor Agent Metrics Extension Elevation of Privilege Vulnerability | Elevation of Privilege | 6.5 | Important | Нет | Нет |
| CVE-2026-42891 | Microsoft Edge (Chromium-based) for Android Spoofing Vulnerability | Spoofing | 6.5 | Moderate | Нет | Нет |
| CVE-2026-41610 | Visual Studio Code Security Feature Bypass Vulnerability | Security Feature Bypass | 6.3 | Important | Нет | Нет |
| CVE-2026-40380 | Windows Volume Manager Extension Driver Remote Code Execution Vulnerability | Remote Code Execution | 6.2 | Important | Нет | Нет |
| CVE-2026-41614 | M365 Copilot for Desktop Spoofing Vulnerability | Spoofing | 6.2 | Important | Нет | Нет |
| CVE-2026-32185 | Microsoft Teams Spoofing Vulnerability | Spoofing | 5.5 | Important | Нет | Нет |
| CVE-2026-34339 | Windows Lightweight Directory Access Protocol (LDAP) Denial of Service Vulnerability | Denial of Service | 5.5 | Important | Нет | Нет |
| CVE-2026-35419 | Windows DWM Core Library Information Disclosure Vulnerability | Information Disclosure | 5.5 | Important | Нет | Нет |
| CVE-2026-35440 | Microsoft Word Information Disclosure Vulnerability | Information Disclosure | 5.5 | Important | Нет | Нет |
| CVE-2026-41612 | Visual Studio Code Information Disclosure Vulnerability | Information Disclosure | 5.5 | Important | Нет | Нет |
| CVE-2026-35423 | Windows 11 Telnet Client Information Disclosure Vulnerability | Information Disclosure | 5.4 | Important | Нет | Нет |
| CVE-2026-42838 | Microsoft Edge (Chromium-based) Elevation of Privilege Vulnerability | Elevation of Privilege | 5.4 | Important | Нет | Нет |
| CVE-2026-32209 | Windows Filtering Platform (WFP) Security Feature Bypass Vulnerability | Security Feature Bypass | 4.4 | Important | Нет | Нет |
| CVE-2026-41100 | Microsoft 365 Copilot for Android Spoofing Vulnerability | Spoofing | 4.4 | Important | Нет | Нет |
| CVE-2026-32175 | .NET Core Tampering Vulnerability | Tampering | 4.3 | Important | Нет | Нет |
| CVE-2026-35429 | Microsoft Edge (Chromium-based) for Android Spoofing Vulnerability | Spoofing | 4.3 | Moderate | Нет | Нет |
| CVE-2026-40416 | Microsoft Edge (Chromium-based) for Android Spoofing Vulnerability | Spoofing | 4.3 | Low | Нет | Нет |
| CVE-2026-40421 | Microsoft Word Information Disclosure Vulnerability | Information Disclosure | 4.3 | Important | Нет | Нет |
Ретроспективный анализ уязвимостей
CVE-2026-21250 — Windows HTTP.sys Elevation of Privilege Vulnerability (Elevation of Privilege). Уязвимость связана с разыменованием недоверенного указателя (Untrusted Pointer Dereference) в системном драйвере ядра http.sys. Злоумышленник может отправить специально сформированный HTTP-пакет, содержащий бинарный payload в заголовках (например, в X-Trigger-Ptr), что при некорректной обработке драйвером позволяет локально повысить привилегии до уровня SYSTEM. Для успешной эксплуатации и обхода механизмов защиты (ASLR) могут применяться техники Heap Spraying и манипуляция состояниями соединений Keep-Alive. На Github опубликован PoC для данной уязвимости. Уязвимость была исправлена в феврале 2026 года.
CVE-2026-23671 — Windows Bluetooth RFCOMM Protocol Driver Elevation of Privilege Vulnerability (Elevation of Privilege). Уязвимость в драйвере протокола Bluetooth RFCOMM, вызванная некорректной синхронизацией при доступе к разделяемым ресурсам (состояние гонки — race condition). Это приводит к ошибке типа Use-After-Free (использование памяти после освобождения), позволяя локальному авторизованному злоумышленнику выполнить произвольный код в режиме ядра. Успешная эксплуатация позволяет повысить привилегии до уровня SYSTEM, однако атака характеризуется высокой сложностью, так как требует точного соблюдения таймингов для «победы» в состоянии гонки. На Github опубликован PoC для данной уязвимости. Исправлена в марте 2026 года.
CVE-2026-24294 — Windows SMB Server Elevation of Privilege Vulnerability (Elevation of Privilege). Уязвимость позволяет локальному пользователю повысить свои привилегии до уровня SYSTEM, используя механизм NTLM-отражения (reflection) и новую функцию подключения SMB на произвольных TCP-портах, представленную в Windows Server 2025 и Windows 11 24H2. Атака заключается в принуждении привилегированной службы (LSASS) к аутентификации на подконтрольном злоумышленнику SMB-сервере через нестандартный порт, что позволяет обойти классические механизмы защиты от Local NTLM Reflection и ретранслировать (relay) полученный токен на настоящий SMB-сервис (порт 445). Опубликованный PoC демонстрирует эксплуатацию с помощью модифицированных инструментов PetitPotam и Impacket. Уязвимость была исправлена в марте 2026 года.
CVE-2026-26128 — Windows SMB Server Elevation of Privilege Vulnerability (Elevation of Privilege). Уязвимость позволяет локальному авторизованному злоумышленнику повысить свои привилегии до уровня SYSTEM через атаку Kerberos Reflection. Эксплуатация возможна благодаря обходу нормализации Unicode-символов при разрешении имен сервисов (SPN): из-за различий в функциях обработки строк в службе DNS-кэша и на контроллере домена злоумышленник может зарегистрировать поддельную DNS-запись и перенаправить трафик аутентификации на свой хост. На GitHub доступен PoC, позволяющий проводить атаку на службы AD CS и MSSQL. Уязвимость была исправлена в марте 2026 года.
CVE-2026-26168 — Windows Ancillary Function Driver for WinSock Elevation of Privilege Vulnerability (Elevation of Privilege). Уязвимость типа «состояние гонки» (Race Condition) в драйвере ядра afd.sys, возникающая из-за некорректной синхронизации доступа к объектам соединений. В функции AfdAddConnectedReferenc` спин-блокировка освобождается до завершения инкремента счетчика ссылок объекта, что создает окно уязвимости для использования памяти после ее освобождения (Use-After-Free). Локальный злоумышленник, в том числе имеющий низкие привилегии в AppContainer, может эксплуатировать эту ошибку для повышения своих прав до уровня SYSTEM. Опубликованный PoC на языке Python демонстрирует механизм атаки через конкурентный вызов функций connect() и closesocket(), что приводит к повреждению пула памяти ядра и краху системы. Уязвимость была исправлена в апреле 2026 года.
CVE-2026-33101 — Windows Print Spooler Elevation of Privilege Vulnerability (Elevation of Privilege). Уязвимость типа Use After Free (UAF) в функции OpenPrinterExW, возникающая при обработке структуры _SPLCLIENT_CONTAINER (Level 2). Из-за логической ошибки в случае сбоя функции RouterOpenPrinter` память контейнера освобождается, однако система безусловно выполняет запись дескриптора в освобожденный слот памяти. Это позволяет локальному злоумышленнику через манипуляции с кучей процесса spoolsv.exe получить права уровня SYSTEM. Согласно техническому анализу и доступному PoC, уязвимости подвержены системы Windows 11 24H2 до сборки 26100.8246. Уязвимость была исправлена в апреле 2026 года.
CVE-2026-32202 — Windows Shell Spoofing Vulnerability (Spoofing). Уязвимость заключается в сбое механизма защиты (CWE-693) при обработке структуры _IDCONTROLW внутри цепочки IDList в файлах-ярлыках (.LNK). Исследователи из Akamai реконструировали логику работы shell32.dll и представили PoC, который позволяет внедрить UNC-путь в поле ModulePath объекта Панели управления. При попытке Проводника (explorer.exe) отрисовать иконку такого ярлыка происходит автоматическое обращение к удаленному SMB-ресурсу, что приводит к раскрытию NTLM-хэша пользователя. Уязвимость тесно связана с CVE-2026-21510 и была исправлена в апреле 2026 года.
Вывод
Майское обновление 2026 года — это классический пример ситуации, когда отсутствие уже эксплуатируемых «нулевых дней» не должно создавать ложного чувства безопасности. Наличие 30 критических уязвимостей, включая бреши в Netlogon, DNS и Azure DevOps с максимальными рейтингами CVSS, делает этот месяц крайне напряженным для администраторов.
Приоритет установки обновлений в мае:
- Инфраструктура уровня Tier 0: Абсолютным приоритетом является установка обновлений на Контроллеры Домена (для закрытия RCE в Netlogon) и DNS-серверы/клиенты. Эксплуатация этих уязвимостей приведет к мгновенному падению всей корпоративной сети.
- Облачные платформы разработки: Владельцам инфраструктуры Azure DevOps необходимо в экстренном порядке убедиться в применении патчей (CVE-2026-42826, CVSS 10.0), так как утечка данных из сред разработки может скомпрометировать все исходные коды и токены компании.
- Серверы совместной работы: SharePoint Server остается излюбленной целью программ-вымогателей. Наличие такого количества RCE требует немедленного обновления веб-ферм, обращенных во внутреннюю и внешнюю сеть.
- Конечные точки пользователей: Обновление пакета Microsoft Office должно быть развернуто на рабочих станциях как можно быстрее для предотвращения проникновения злоумышленников через документы, присланные по электронной почте.
Важное дополнение: Особое внимание уделите разделу «Ретроспективный анализ уязвимостей». В мае на GitHub произошел массовый «слив» рабочих PoC-эксплойтов для уязвимостей, исправленных в феврале, марте и апреле (SMB Server, AFD.sys, Print Spooler, HTTP.sys). Это означает, что если ваша организация отстает от графика обновлений хотя бы на месяц, вы находитесь под прицелом автоматизированных инструментов взлома, доступных даже низкоквалифицированным злоумышленникам. Ликвидация технического долга по патчам сейчас критически важна.