Мартовский патч закрывает 79 уязвимостей в продуктах Microsoft

В их числе — три критические ошибки и две уязвимости нулевого дня, информация о которых была раскрыта до выхода исправлений.
Две публично известные уязвимости, согласно данным Microsoft, на момент релиза обновлений не использовались в реальных атаках:
- CVE-2026-21262 — уязвимость повышения привилегий в Microsoft SQL Server. Она позволяет авторизованному злоумышленнику повысить свои права до уровня системного администратора
- CVE-2026-26127 — уязвимость типа DoS в платформе .NET и связанных пакетах, вызванная ошибкой чтения за пределами буфера. Проблема может быть спровоцирована злоумышленником удаленно по сети
Из 79 устраненных брешей 76 классифицированы как важные, а три получили статус критичных. Наибольшую опасность среди последних представляет CVE-2026-21536 — уязвимость в сервисе Microsoft Devices Pricing Program, допускающая удаленное выполнение кода.
Согласно статистике мартовского патча, около 55% исправленных ошибок связаны с возможностью повышения привилегий, а 20% — с удаленным выполнением кода. Остальные уязвимости касаются отказов в обслуживании, раскрытия информации, спуфинга и обхода механизмов безопасности
Обновления затрагивают широкий спектр продуктов, включая:
- Ядро Windows и базовые компоненты ОС
- Сервер SMB и файловую систему NTFS
- Microsoft SQL Server и SharePoint Server
- Пакет Microsoft Office (включая Excel)
- Active Directory Domain Services и аутентификацию Kerberos
- Сервисы Azure и инструменты для виртуальных машин
- Компоненты аутентификации Winlogon и инфраструктуру специальных возможностей Windows
Кроме того, параллельно был выпущен патч для браузера Microsoft Edge, закрывающий ряд уязвимостей движка Chromium.
Залогиньтесь, чтобы писать комментарии