Înapoi la știri

Microsoft corectează 6 zero-day și 58 de vulnerabilități în februarie 2026

12 Feb 2026
7 minute min
Ion Ionescu
Microsoft corectează 6 zero-day și 58 de vulnerabilități în februarie 2026

Azi are loc Patch Tuesday din februarie 2026, cu actualizări de securitate pentru 58 de vulnerabilități, dintre care 6 sunt activ exploatate, iar 3 sunt vulnerabilități zero-day dezvăluite public. Acest Patch Tuesday abordează și cinci vulnerabilități „Critice”, dintre care 3 sunt legate de escaladarea privilegiilor, iar 2 de divulgarea informațiilor, conform bleepingcomputer.com.

👉 Detalii despre numărul și categoriile vulnerabilităților

Numărul defectelor din fiecare categorie de vulnerabilitate este detaliat mai jos: Când BleepingComputer raportează despre actualizările de securitate de marți, numără doar cele lansate de Microsoft astăzi. Prin urmare, numărul de vulnerabilități nu include cele 3 defecte Microsoft Edge rezolvate mai devreme în această lună. Ca parte a acestor actualizări, Microsoft a început, de asemenea, să introducă noi certificate Secure Boot pentru a înlocui certificatele originale din 2011, care expiră la sfârșitul lunii iunie 2026.

„Cu această actualizare, actualizările de calitate Windows includ un set larg de date de targetare care identifică dispozitivele și capacitatea lor de a primi noi certificate Secure Boot,” explică Microsoft în notele de actualizare Windows 11. „Dispozitivele vor primi noile certificate doar după ce dovedesc suficiente semnale de actualizare reușite, ceea ce ajută la asigurarea unei distribuții sigure și etapizate.”

👉 Descrierea vulnerabilităților zero-day reparate

Patch-ul din această lună repară șase vulnerabilități activ exploatate, dintre care trei au fost dezvăluite public. Microsoft clasifică o vulnerabilitate zero-day ca fiind dezvăluită public sau activ exploatată în timp ce nu există o soluție oficială disponibilă. Cele șase zero-day sunt:

  • CVE-2026-21510 - Vulnerabilitate de ocolire a caracteristicii de securitate Windows Shell
  • Microsoft a reparat o vulnerabilitate activ exploatată de ocolire a caracteristicii de securitate Windows. „Pentru a exploata cu succes această vulnerabilitate, un atacator trebuie să convingă un utilizator să deschidă un link sau un fișier shortcut malițios,” explică Microsoft. „Un atacator ar putea ocoli Windows SmartScreen și angajamentele de securitate Windows Shell prin exploatarea gestionării necorespunzătoare în componentele Windows Shell, permițând conținut controlat de atacatori să fie executat fără avertizare sau consimțământul utilizatorului,” continuă Microsoft.

  • CVE-2026-21513 - Vulnerabilitate de ocolire a caracteristicii de securitate MSHTML Framework
  • Microsoft a reparat o vulnerabilitate activ exploatată de ocolire a caracteristicii de securitate MSHTML în Windows. „Eșecul mecanismului de protecție în MSHTML Framework permite unui atacator neautorizat să ocolească o caracteristică de securitate peste o rețea,” explică Microsoft. Detaliile despre modalitatea de exploatare nu sunt disponibile.

  • CVE-2026-21514 - Vulnerabilitate de ocolire a caracteristicii de securitate Microsoft Word
  • Microsoft a reparat o vulnerabilitate activ exploatată de ocolire a caracteristicii de securitate în Microsoft Word. „Un atacator trebuie să trimită unui utilizator un fișier Office malițios și să-l convingă să-l deschidă,” avertizează consiliul Microsoft. „Această actualizare abordează o vulnerabilitate care ocolește mitigările OLE în Microsoft 365 și Microsoft Office, care protejează utilizatorii de controlul COM/OLE vulnerabil,” continuă Microsoft.

  • CVE-2026-21519 - Vulnerabilitate de escaladare a privilegiilor Desktop Window Manager
  • Microsoft a reparat o vulnerabilitate activ exploatată de escaladare a privilegiilor în Desktop Window Manager. „Un atacator care exploatează cu succes această vulnerabilitate ar putea obține privilegii SYSTEM,” avertizează Microsoft. Detaliile despre modalitatea de exploatare nu sunt disponibile.

  • CVE-2026-21525 - Vulnerabilitate de refuz al serviciului în Windows Remote Access Connection Manager
  • Microsoft a reparat o vulnerabilitate activ exploatată de refuz al serviciului în Windows Remote Access Connection Manager. „Dereferința pointerului null în Windows Remote Access Connection Manager permite unui atacator neautorizat să refuze serviciul local,” explică Microsoft.

  • CVE-2026-21533 - Vulnerabilitate de escaladare a privilegiilor Windows Remote Desktop Services
  • Microsoft a reparat o vulnerabilitate de escaladare a privilegiilor în Windows Remote Desktop Services. „Gestionarea necorespunzătoare a privilegiilor în Windows Remote Desktop permite unui atacator autorizat să-și escaladeze privilegiile local,” explică Microsoft.

Deși Microsoft nu a oferit detalii suplimentare, ea este atribuită echipei de cercetare avansată de la CrowdStrike. De asemenea, alte companii care au lansat actualizări sau sfaturi în februarie 2026 includ:

Deși nu este o actualizare de securitate, Microsoft a început să implementeze funcționalitatea Sysmon încorporată în versiunile insider ale Windows 11, ceea ce va fi util pentru mulți administratori Windows. Mai jos este lista completă a vulnerabilităților rezolvate în actualizările Patch Tuesday din februarie 2026.

Alte postari din Tech
Tech

Claude de la Anthropic poate acum să controleze computerul tău

De acum, poți permite lui Claude să preia controlul asupra computerului tău pentru a efectua sarcini, cum ar fi trimiterea unui fișier pe care l-ai lăsat pe hard disk, a anunțat luni dezvoltatorul AI, Anthropic. Pentru ca această funcție să funcționeze, trebuie să fii pe un plan de abonament eligibil, conform cnet.com.

Tech

În interiorul unui centru de date unde ziua începe cu înlocuirea fluidului cefalorahidian

La începutul zilei de lucru în centrul de date al Cortical Labs din Melbourne, Australia, tehnicienii completează computerele rezidente cu un lichid modelat după fluidul cefalorahidian care înconjoară creierul uman. „Îndepărtăm fluidul la fiecare 24 de ore”, a declarat CEO-ul și fondatorul Cortical Labs, Hon Weng Chong, pentru The Register, deoarece neuronii vii care alimentează computerele companiei epuizează nivelul de oxigen și glucoză din lichid.

Acasa Recente Radio Județe