Microsoft łata 6 luk zero-day. Czas na aktualizację

luki w oprogramowaniu mikrosoftu

Luty 2026. Drugi wtorek miesiąca – czyli klasyczny Patch Tuesday – przyniósł 59 poprawek bezpieczeństwa od Microsoft. Wśród nich znalazło się sześć aktywnie wykorzystywanych luk typu zero-day. To nie są teoretyczne błędy z raportu badacza. To podatności, które już działają w rękach atakujących.

Co oznacza „aktywnie wykorzystywana luka”?

Mówiąc wprost: ktoś już używa jej w realnych atakach.
Nie „może użyć”. Używa.

Poniżej – szybkie, konkretne podsumowanie najgroźniejszych przypadków.

ReklamaCollaborator

1. Windows Shell – obejście SmartScreen

CVE-2026-21510 (CVSS 8.8)

Atakujący może ominąć ostrzeżenia SmartScreen, jeśli przekona użytkownika do kliknięcia spreparowanego skrótu lub linku.

Nie trzeba skomplikowanego włamania. Wystarczy socjotechnika.
Klikasz – a system przestaje pytać „czy na pewno?”.
To otwiera drogę do dalszej infekcji.


2. MSHTML Framework – obejście zabezpieczeń

CVE-2026-21513 (CVSS 8.8)

Dotyczy komponentu renderującego treści HTML (znanego m.in. z Internet Explorera).
Złośliwy plik HTML lub skrót .lnk może osłabić mechanizmy ochronne przeglądarki czy pakietu Office.

Efekt? Łatwiejsze phishingi, łatwiejsze uruchomienie kodu.


3. Microsoft Word – lokalne obejście zabezpieczeń

CVE-2026-21514 (CVSS 5.5)

Złośliwy dokument Word może ominąć część mechanizmów ochronnych.
W praktyce – dokument, który „powinien być zablokowany”, może wykonać treści aktywne.

Tu znów kluczowa jest manipulacja użytkownikiem.


4. Desktop Window Manager – eskalacja do SYSTEM

CVE-2026-21519 (CVSS 7.8)

Błąd typu type confusion pozwala lokalnemu użytkownikowi z niskimi uprawnieniami przejąć uprawnienia SYSTEM.

Jeśli atakujący już dostał się na komputer – może przejąć pełną kontrolę.


5. Remote Access Connection Manager – DoS

CVE-2026-21525 (CVSS 6.2)

Luka pozwala na wywołanie odmowy usługi (DoS).
Można zawiesić usługę, a potencjalnie nawet system.

Nie daje pełnego przejęcia kontroli, ale może sparaliżować działanie.


6. Remote Desktop Services – eskalacja uprawnień

CVE-2026-21533 (CVSS 7.8)

Lokalny użytkownik może podnieść swoje uprawnienia do SYSTEM.
W środowiskach korzystających z pulpitu zdalnego to szczególnie niebezpieczne.


Dodatkowo: krytyczne luki w Azure

Dwie podatności z oceną 9.8/10:

  • CVE-2026-21531 – dotycząca Azure SDK

  • CVE-2026-24300 – dotycząca Azure Front Door

Administratorzy środowisk chmurowych nie powinni odkładać aktualizacji.


Co zrobić teraz?

Nie analizować.
Nie odkładać.
Zaktualizować.

Jak sprawdzić, czy system jest zabezpieczony?

  1. Kliknij Start → Ustawienia

  2. Wejdź w Windows Update

  3. Kliknij Sprawdź aktualizacje

  4. Zainstaluj wszystko, co dostępne

  5. Zrestartuj komputer

  6. Po restarcie sprawdź ponownie – komunikat „Masz aktualną wersję” oznacza spokój.


Dlaczego to ważne?

Większość skutecznych ataków nie wykorzystuje genialnych hakerskich sztuczek.
Wykorzystuje niezaktualizowane systemy.

A te sześć luk to dowód, że świat cyberzagrożeń nie czeka.

Jeśli prowadzisz firmę, redakcję, samorząd, instytucję publiczną – aktualizacja to dziś element elementarnej higieny bezpieczeństwa. Tak jak zamknięcie drzwi na klucz.

Bo czasem włamanie zaczyna się od jednego kliknięcia.

Autor: Redakcja Radio DTR
Obserwuj Radio DTR w Google News

📲 Znajdziesz nas także w Google News – kliknij i obserwuj Radio DTR, aby otrzymywać nasze najnowsze informacje prosto w aplikacji!

Zostaw komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

Koszyk
Przewijanie do góry