Înapoi la știri

Microsoft corectează 6 zero-day și 58 de vulnerabilități în februarie 2026

1 oră în urmă
7 minute min
Ion Ionescu
Microsoft corectează 6 zero-day și 58 de vulnerabilități în februarie 2026

Azi are loc Patch Tuesday din februarie 2026, cu actualizări de securitate pentru 58 de vulnerabilități, dintre care 6 sunt activ exploatate, iar 3 sunt vulnerabilități zero-day dezvăluite public. Acest Patch Tuesday abordează și cinci vulnerabilități „Critice”, dintre care 3 sunt legate de escaladarea privilegiilor, iar 2 de divulgarea informațiilor, conform bleepingcomputer.com.

👉 Detalii despre numărul și categoriile vulnerabilităților

Numărul defectelor din fiecare categorie de vulnerabilitate este detaliat mai jos: Când BleepingComputer raportează despre actualizările de securitate de marți, numără doar cele lansate de Microsoft astăzi. Prin urmare, numărul de vulnerabilități nu include cele 3 defecte Microsoft Edge rezolvate mai devreme în această lună. Ca parte a acestor actualizări, Microsoft a început, de asemenea, să introducă noi certificate Secure Boot pentru a înlocui certificatele originale din 2011, care expiră la sfârșitul lunii iunie 2026.

„Cu această actualizare, actualizările de calitate Windows includ un set larg de date de targetare care identifică dispozitivele și capacitatea lor de a primi noi certificate Secure Boot,” explică Microsoft în notele de actualizare Windows 11. „Dispozitivele vor primi noile certificate doar după ce dovedesc suficiente semnale de actualizare reușite, ceea ce ajută la asigurarea unei distribuții sigure și etapizate.”

👉 Descrierea vulnerabilităților zero-day reparate

Patch-ul din această lună repară șase vulnerabilități activ exploatate, dintre care trei au fost dezvăluite public. Microsoft clasifică o vulnerabilitate zero-day ca fiind dezvăluită public sau activ exploatată în timp ce nu există o soluție oficială disponibilă. Cele șase zero-day sunt:

  • CVE-2026-21510 - Vulnerabilitate de ocolire a caracteristicii de securitate Windows Shell
  • Microsoft a reparat o vulnerabilitate activ exploatată de ocolire a caracteristicii de securitate Windows. „Pentru a exploata cu succes această vulnerabilitate, un atacator trebuie să convingă un utilizator să deschidă un link sau un fișier shortcut malițios,” explică Microsoft. „Un atacator ar putea ocoli Windows SmartScreen și angajamentele de securitate Windows Shell prin exploatarea gestionării necorespunzătoare în componentele Windows Shell, permițând conținut controlat de atacatori să fie executat fără avertizare sau consimțământul utilizatorului,” continuă Microsoft.

  • CVE-2026-21513 - Vulnerabilitate de ocolire a caracteristicii de securitate MSHTML Framework
  • Microsoft a reparat o vulnerabilitate activ exploatată de ocolire a caracteristicii de securitate MSHTML în Windows. „Eșecul mecanismului de protecție în MSHTML Framework permite unui atacator neautorizat să ocolească o caracteristică de securitate peste o rețea,” explică Microsoft. Detaliile despre modalitatea de exploatare nu sunt disponibile.

  • CVE-2026-21514 - Vulnerabilitate de ocolire a caracteristicii de securitate Microsoft Word
  • Microsoft a reparat o vulnerabilitate activ exploatată de ocolire a caracteristicii de securitate în Microsoft Word. „Un atacator trebuie să trimită unui utilizator un fișier Office malițios și să-l convingă să-l deschidă,” avertizează consiliul Microsoft. „Această actualizare abordează o vulnerabilitate care ocolește mitigările OLE în Microsoft 365 și Microsoft Office, care protejează utilizatorii de controlul COM/OLE vulnerabil,” continuă Microsoft.

  • CVE-2026-21519 - Vulnerabilitate de escaladare a privilegiilor Desktop Window Manager
  • Microsoft a reparat o vulnerabilitate activ exploatată de escaladare a privilegiilor în Desktop Window Manager. „Un atacator care exploatează cu succes această vulnerabilitate ar putea obține privilegii SYSTEM,” avertizează Microsoft. Detaliile despre modalitatea de exploatare nu sunt disponibile.

  • CVE-2026-21525 - Vulnerabilitate de refuz al serviciului în Windows Remote Access Connection Manager
  • Microsoft a reparat o vulnerabilitate activ exploatată de refuz al serviciului în Windows Remote Access Connection Manager. „Dereferința pointerului null în Windows Remote Access Connection Manager permite unui atacator neautorizat să refuze serviciul local,” explică Microsoft.

  • CVE-2026-21533 - Vulnerabilitate de escaladare a privilegiilor Windows Remote Desktop Services
  • Microsoft a reparat o vulnerabilitate de escaladare a privilegiilor în Windows Remote Desktop Services. „Gestionarea necorespunzătoare a privilegiilor în Windows Remote Desktop permite unui atacator autorizat să-și escaladeze privilegiile local,” explică Microsoft.

Deși Microsoft nu a oferit detalii suplimentare, ea este atribuită echipei de cercetare avansată de la CrowdStrike. De asemenea, alte companii care au lansat actualizări sau sfaturi în februarie 2026 includ:

Deși nu este o actualizare de securitate, Microsoft a început să implementeze funcționalitatea Sysmon încorporată în versiunile insider ale Windows 11, ceea ce va fi util pentru mulți administratori Windows. Mai jos este lista completă a vulnerabilităților rezolvate în actualizările Patch Tuesday din februarie 2026.

Alte postari din Tech
Tech

Ai-uri care luptă reconstruiesc regulile unui joc de societate misterios din epoca romană

În prezent, inteligența artificială poate lua notițe în timpul consultațiilor medicale, îți poate spori încrederea la școală și poate ajuta la depistarea cancerului (deși modelele de limbaj sunt slabe la citirea ceasurilor). Conform gizmodo.com, o nouă cercetare a folosit AI pentru a înțelege un potențial joc de societate antic.

Tech

YouTube Music începe să impună limitări pentru accesul la versuri

Conform mai multor rapoarte, unele conturi gratuite de YouTube Music au acum acces limitat la versuri. Google a început să testeze versurile ca o funcție exclusivă pentru utilizatorii Premium în septembrie, dar se pare că acum este implementată pe o scară mai largă.

Tech

Unde este telefonul Trump?

Se pare că telefonul Trump este real și, posibil, aproape de lansare. Am avut o discuție video de o oră cu doi directori de la Trump Mobile, care mi-au prezentat o versiune a telefonului T1 și au discutat despre întârzierile sale, detalii tehnice și schimbările din specificații.

Acasa Recente Radio Județe