Актуализацията адресира активно експлоатирани пропуски, критични Elevation of Privilege дефекти и ключови промени в защитата на Windows
Microsoft пусна Patch Tuesday актуализациите за февруари 2026 г., които коригират общо 58 уязвимости, включително 6 активно експлоатирани zero-day пропуска, от които три са публично разкрити преди наличието на официален пач. Актуализациите включват и пет „Critical“ уязвимости, както и продължаващото поетапно внедряване на нови Secure Boot сертификати, които ще заменят изтичащите през юни 2026 г. сертификати от 2011 г.
Разпределение на уязвимостите по категории
Microsoft отчита следния брой дефекти по тип:
-
25 Elevation of Privilege
-
5 Security Feature Bypass
-
12 Remote Code Execution
-
6 Information Disclosure
-
3 Denial of Service
-
7 Spoofing
Важно уточнение е, че в статистиката са включени само уязвимостите, коригирани от Microsoft в рамките на февруарския Patch Tuesday, без три дефекта в Microsoft Edge, фиксирани по-рано през месеца.
Secure Boot: ключова промяна с дългосрочен ефект
Като част от актуализациите, Microsoft започна поетапно разпространение на нови Secure Boot сертификати, предназначени да заменят оригиналните сертификати от 2011 г., които изтичат през юни 2026 г.
Акценти:
-
устройствата ще получават новите сертификати само след достатъчно успешни сигнали за актуализация
-
целта е контролиран и безопасен rollout, без риск от масови проблеми при стартиране
-
неподменени сертификати биха могли да подкопаят Secure Boot защитите и да позволят заобикаляне на механизми за сигурно стартиране
Шест активно експлоатирани zero-day уязвимости
CVE-2026-21510 – Windows Shell Security Feature Bypass
Активно експлоатиран пропуск, позволяващ заобикаляне на защитни механизми при отваряне на злонамерен линк или shortcut файл. Вероятно засяга Mark of the Web (MoTW) и SmartScreen.
CVE-2026-21513 – MSHTML Framework Security Feature Bypass
Заобикаляне на защита в MSHTML Framework, позволяващо атака по мрежата. Няма публични детайли за експлоатацията.
CVE-2026-21514 – Microsoft Word Security Feature Bypass
Активно използвана уязвимост, заобикаляща OLE защитите в Microsoft Word чрез злонамерен Office файл. Preview Pane не е засегнат.
CVE-2026-21519 – Desktop Window Manager Elevation of Privilege
Позволява локално повишаване на привилегии до SYSTEM. Няма публични технически подробности.
CVE-2026-21525 – Windows Remote Access Connection Manager DoS
Null pointer dereference, водещ до отказ на услуга. Пропускът е бил експлоатиран активно.
CVE-2026-21533 – Windows Remote Desktop Services Elevation of Privilege
Уязвимост в управлението на привилегии в Remote Desktop Services, позволяваща локално повишаване на права.
От тези шест zero-day уязвимости, CVE-2026-21510, CVE-2026-21513 и CVE-2026-21514 са били публично разкрити преди излизането на корекциите.
Защо този Patch Tuesday е критично важен
Февруарската вълна от актуализации ясно показва няколко тенденции:
-
Security Feature Bypass уязвимостите се използват активно за заобикаляне на защитите още в ранните етапи на атака
-
Elevation of Privilege остава основен вектор за постигане на пълен контрол върху системата
-
Secure Boot се превръща в стратегически елемент от защитата на Windows, изискващ навременни актуализации
За организации и администратори това означава, че отлагането на пачовете значително увеличава риска, особено при среди с Windows, Office и Remote Desktop услуги.
Patch Tuesday за февруари 2026 г. е една от по-натоварените актуализации за последните месеци, с реално експлоатирани zero-day уязвимости и дългосрочни промени в Secure Boot инфраструктурата. Навременното инсталиране на обновленията е критично за ограничаване на активни атаки, както и за гарантиране на безпроблемната работа на системите след изтичането на старите Secure Boot сертификати.









