Мартовский патч закрывает 79 уязвимостей в продуктах Microsoft

В их числе — три критические ошибки и две уязвимости нулевого дня, информация о которых была раскрыта до выхода исправлений.

Две публично известные уязвимости, согласно данным Microsoft, на момент релиза обновлений не использовались в реальных атаках:

  • CVE-2026-21262 — уязвимость повышения привилегий в Microsoft SQL Server. Она позволяет авторизованному злоумышленнику повысить свои права до уровня системного администратора
  • CVE-2026-26127 — уязвимость типа DoS в платформе .NET и связанных пакетах, вызванная ошибкой чтения за пределами буфера. Проблема может быть спровоцирована злоумышленником удаленно по сети

Из 79 устраненных брешей 76 классифицированы как важные, а три получили статус критичных. Наибольшую опасность среди последних представляет CVE-2026-21536 — уязвимость в сервисе Microsoft Devices Pricing Program, допускающая удаленное выполнение кода.

Согласно статистике мартовского патча, около 55% исправленных ошибок связаны с возможностью повышения привилегий, а 20% — с удаленным выполнением кода. Остальные уязвимости касаются отказов в обслуживании, раскрытия информации, спуфинга и обхода механизмов безопасности

Обновления затрагивают широкий спектр продуктов, включая:

  • Ядро Windows и базовые компоненты ОС
  • Сервер SMB и файловую систему NTFS
  • Microsoft SQL Server и SharePoint Server
  • Пакет Microsoft Office (включая Excel)
  • Active Directory Domain Services и аутентификацию Kerberos
  • Сервисы Azure и инструменты для виртуальных машин
  • Компоненты аутентификации Winlogon и инфраструктуру специальных возможностей Windows

Кроме того, параллельно был выпущен патч для браузера Microsoft Edge, закрывающий ряд уязвимостей движка Chromium.

Залогиньтесь, чтобы писать комментарии