MaxPatrol VM
Где находятся уязвимости в вашей инфраструктуре?
Эксперты Positive Technologies отнесли к трендовым еще две уязвимости: обе в продуктах Microsoft.
Трендовыми уязвимостями называются наиболее опасные недостатки безопасности в инфраструктуре компаний, требующие оперативного устранения или принятия компенсирующих мер. Они либо уже активно эксплуатируются злоумышленниками, либо могут быть использованы ими в ближайшее время. Чтобы определить трендовые уязвимости, эксперты Positive Technologies собирают и анализируют информацию из различных источников: баз уязвимостей и эксплойтов, бюллетеней безопасности вендоров, социальных сетей, блогов, телеграм-каналов, публичных репозиториев кода. Выявлять такие недостатки в инфраструктуре компании помогает система управления уязвимостями MaxPatrol VM, в которую информация об угрозах поступает в течение 12 часов с момента их появления.
По данным The Verge, уязвимости, описанные ниже, потенциально могут затрагивать около миллиарда устройств. Под угрозой находятся пользователи операционных систем Microsoft Windows, включая Windows 10 и 11, а также Windows Server 2019, 2022 и 2025.
Microsoft отмечает, что уязвимость эксплуатируется в реальных атаках. Эксперты из Trend Micro предполагают, что CVE-2026-20805 могла использоваться в цепочке с другими уязвимостями для развития атаки.
1 Desktop Window Manager (DWM) — системный компонент Microsoft Windows, который отвечает за визуальное оформление и отображение окон на экране.
Уязвимость, связанная с утечкой конфиденциальной информации, позволяет уже авторизованному злоумышленнику раскрыть адрес раздела памяти пользовательского режима, связанного с ALPC2-портом. Она может стать отправной точкой для обхода технологии защиты ASLR. Зная адрес памяти DWM, атакующий может значительно повысить вероятность успеха следующего этапа атаки, заодно воспользовавшись другой уязвимостью, чтобы создать стабильный эксплойт для повышения привилегий.
Для того, чтобы защититься, пользователям необходимо установить обновления безопасности, которые представлены на официальном сайте Microsoft.
Microsoft предупредила, что уязвимость уже используется в реальных атаках. Недостаток безопасности затрагивает сразу несколько версий офисного пакета Microsoft, включая Office 2016 и 2019, Office LTSC 2021 и 2024, а также корпоративную версию Microsoft 365 Apps for Enterprise.
2 Advanced Local Procedure Call (ALPC) — механизм межпроцессного взаимодействия, используемый в Windows для обмена данными между процессами, работающими на одном компьютере.
Уязвимость связана с использованием ненадежных входных данных (CWE-807) и позволяет злоумышленнику обойти локальную функцию Object Linking and Embedding3. Для эксплуатации ему необходимо, чтобы пользователь открыл специально подготовленный вредоносный документ Office. В случае успеха атакующий получает возможность выполнить произвольный код с правами текущего пользователя. Это может привести к утечке конфиденциальных данных или нарушению работы системы.
Для того, чтобы защититься, пользователям Office 2016 и 2019 требуется установить обновления безопасности, которые представлены на официальном сайте Microsoft. В Office 2021 и более новых версиях обновления применяются автоматически после перезапуска приложений.
3 Object Linking and Embedding (OLE) — механизм взаимодействия между приложениями в Windows, который позволяет встраивать или связывать данные из одного приложения в документ другого приложения.