Luty 2026. Drugi wtorek miesiąca – czyli klasyczny Patch Tuesday – przyniósł 59 poprawek bezpieczeństwa od Microsoft. Wśród nich znalazło się sześć aktywnie wykorzystywanych luk typu zero-day. To nie są teoretyczne błędy z raportu badacza. To podatności, które już działają w rękach atakujących.
Co oznacza „aktywnie wykorzystywana luka”?
Mówiąc wprost: ktoś już używa jej w realnych atakach.
Nie „może użyć”. Używa.
Poniżej – szybkie, konkretne podsumowanie najgroźniejszych przypadków.
1. Windows Shell – obejście SmartScreen
CVE-2026-21510 (CVSS 8.8)
Atakujący może ominąć ostrzeżenia SmartScreen, jeśli przekona użytkownika do kliknięcia spreparowanego skrótu lub linku.
Nie trzeba skomplikowanego włamania. Wystarczy socjotechnika.
Klikasz – a system przestaje pytać „czy na pewno?”.
To otwiera drogę do dalszej infekcji.
2. MSHTML Framework – obejście zabezpieczeń
CVE-2026-21513 (CVSS 8.8)
Dotyczy komponentu renderującego treści HTML (znanego m.in. z Internet Explorera).
Złośliwy plik HTML lub skrót .lnk może osłabić mechanizmy ochronne przeglądarki czy pakietu Office.
Efekt? Łatwiejsze phishingi, łatwiejsze uruchomienie kodu.
3. Microsoft Word – lokalne obejście zabezpieczeń
CVE-2026-21514 (CVSS 5.5)
Złośliwy dokument Word może ominąć część mechanizmów ochronnych.
W praktyce – dokument, który „powinien być zablokowany”, może wykonać treści aktywne.
Tu znów kluczowa jest manipulacja użytkownikiem.
4. Desktop Window Manager – eskalacja do SYSTEM
CVE-2026-21519 (CVSS 7.8)
Błąd typu type confusion pozwala lokalnemu użytkownikowi z niskimi uprawnieniami przejąć uprawnienia SYSTEM.
Jeśli atakujący już dostał się na komputer – może przejąć pełną kontrolę.
5. Remote Access Connection Manager – DoS
CVE-2026-21525 (CVSS 6.2)
Luka pozwala na wywołanie odmowy usługi (DoS).
Można zawiesić usługę, a potencjalnie nawet system.
Nie daje pełnego przejęcia kontroli, ale może sparaliżować działanie.
6. Remote Desktop Services – eskalacja uprawnień
CVE-2026-21533 (CVSS 7.8)
Lokalny użytkownik może podnieść swoje uprawnienia do SYSTEM.
W środowiskach korzystających z pulpitu zdalnego to szczególnie niebezpieczne.
Dodatkowo: krytyczne luki w Azure
Dwie podatności z oceną 9.8/10:
CVE-2026-21531 – dotycząca Azure SDK
CVE-2026-24300 – dotycząca Azure Front Door
Administratorzy środowisk chmurowych nie powinni odkładać aktualizacji.
Co zrobić teraz?
Nie analizować.
Nie odkładać.
Zaktualizować.
Jak sprawdzić, czy system jest zabezpieczony?
Kliknij Start → Ustawienia
Wejdź w Windows Update
Kliknij Sprawdź aktualizacje
Zainstaluj wszystko, co dostępne
Zrestartuj komputer
Po restarcie sprawdź ponownie – komunikat „Masz aktualną wersję” oznacza spokój.
Dlaczego to ważne?
Większość skutecznych ataków nie wykorzystuje genialnych hakerskich sztuczek.
Wykorzystuje niezaktualizowane systemy.
A te sześć luk to dowód, że świat cyberzagrożeń nie czeka.
Jeśli prowadzisz firmę, redakcję, samorząd, instytucję publiczną – aktualizacja to dziś element elementarnej higieny bezpieczeństwa. Tak jak zamknięcie drzwi na klucz.
Bo czasem włamanie zaczyna się od jednego kliknięcia.







