Microsoft Patch Tuesday – февруари 2026: 58 уязвимости, 6 zero-day и подмяна на Secure Boot сертификати

Microsoft Patch Tuesday – февруари 2026: 58 уязвимости, 6 zero-day и подмяна на Secure Boot сертификати

Актуализацията адресира активно експлоатирани пропуски, критични Elevation of Privilege дефекти и ключови промени в защитата на Windows

Microsoft пусна Patch Tuesday актуализациите за февруари 2026 г., които коригират общо 58 уязвимости, включително 6 активно експлоатирани zero-day пропуска, от които три са публично разкрити преди наличието на официален пач. Актуализациите включват и пет „Critical“ уязвимости, както и продължаващото поетапно внедряване на нови Secure Boot сертификати, които ще заменят изтичащите през юни 2026 г. сертификати от 2011 г.

Разпределение на уязвимостите по категории

Microsoft отчита следния брой дефекти по тип:

  • 25 Elevation of Privilege

  • 5 Security Feature Bypass

  • 12 Remote Code Execution

  • 6 Information Disclosure

  • 3 Denial of Service

  • 7 Spoofing

Важно уточнение е, че в статистиката са включени само уязвимостите, коригирани от Microsoft в рамките на февруарския Patch Tuesday, без три дефекта в Microsoft Edge, фиксирани по-рано през месеца.

Secure Boot: ключова промяна с дългосрочен ефект

Като част от актуализациите, Microsoft започна поетапно разпространение на нови Secure Boot сертификати, предназначени да заменят оригиналните сертификати от 2011 г., които изтичат през юни 2026 г.

Акценти:

  • устройствата ще получават новите сертификати само след достатъчно успешни сигнали за актуализация

  • целта е контролиран и безопасен rollout, без риск от масови проблеми при стартиране

  • неподменени сертификати биха могли да подкопаят Secure Boot защитите и да позволят заобикаляне на механизми за сигурно стартиране

Шест активно експлоатирани zero-day уязвимости

CVE-2026-21510 – Windows Shell Security Feature Bypass

Активно експлоатиран пропуск, позволяващ заобикаляне на защитни механизми при отваряне на злонамерен линк или shortcut файл. Вероятно засяга Mark of the Web (MoTW) и SmartScreen.

CVE-2026-21513 – MSHTML Framework Security Feature Bypass

Заобикаляне на защита в MSHTML Framework, позволяващо атака по мрежата. Няма публични детайли за експлоатацията.

CVE-2026-21514 – Microsoft Word Security Feature Bypass

Активно използвана уязвимост, заобикаляща OLE защитите в Microsoft Word чрез злонамерен Office файл. Preview Pane не е засегнат.

CVE-2026-21519 – Desktop Window Manager Elevation of Privilege

Позволява локално повишаване на привилегии до SYSTEM. Няма публични технически подробности.

CVE-2026-21525 – Windows Remote Access Connection Manager DoS

Null pointer dereference, водещ до отказ на услуга. Пропускът е бил експлоатиран активно.

CVE-2026-21533 – Windows Remote Desktop Services Elevation of Privilege

Уязвимост в управлението на привилегии в Remote Desktop Services, позволяваща локално повишаване на права.

От тези шест zero-day уязвимости, CVE-2026-21510, CVE-2026-21513 и CVE-2026-21514 са били публично разкрити преди излизането на корекциите.

Защо този Patch Tuesday е критично важен

Февруарската вълна от актуализации ясно показва няколко тенденции:

  • Security Feature Bypass уязвимостите се използват активно за заобикаляне на защитите още в ранните етапи на атака

  • Elevation of Privilege остава основен вектор за постигане на пълен контрол върху системата

  • Secure Boot се превръща в стратегически елемент от защитата на Windows, изискващ навременни актуализации

За организации и администратори това означава, че отлагането на пачовете значително увеличава риска, особено при среди с Windows, Office и Remote Desktop услуги.

Patch Tuesday за февруари 2026 г. е една от по-натоварените актуализации за последните месеци, с реално експлоатирани zero-day уязвимости и дългосрочни промени в Secure Boot инфраструктурата. Навременното инсталиране на обновленията е критично за ограничаване на активни атаки, както и за гарантиране на безпроблемната работа на системите след изтичането на старите Secure Boot сертификати.

Сподели в: