duty-free.cc

Не верьте SmartScreen: как хакеры обходят главную защиту Windows

Компания Positive Technologies опубликовала мартовский дайджест трендовых уязвимостей. В обновлённый список вошли четыре новые проблемы в продуктах Microsoft, которые уже используются в реальных атаках.

Речь идёт не о теоретических рисках: компания подтвердила, что все уязвимости уже эксплуатируются злоумышленниками.

Повышение привилегий до уровня SYSTEM

Первая уязвимость — PT-2026-7404 / CVE-2026-21519 — обнаружена в компоненте Desktop Window Manager.
Её оценка по шкале CVSS составляет 7,8 балла.

Проблема связана с некорректной обработкой системных ресурсов. Атакующий с низкими правами может повысить привилегии до уровня SYSTEM, что фактически даёт полный контроль над компьютером.

Для эксплуатации злоумышленнику нужен первоначальный доступ к устройству — например:

  • через вредоносное вложение
  • через другую уязвимость с удалённым выполнением кода
  • через перемещение по внутренней сети компании

Уязвимость в службах удалённого рабочего стола

Вторая проблема — PT-2026-7412 / CVE-2026-21533 — затрагивает Remote Desktop Services и также получила 7,8 балла по CVSS.

Исследователи из CrowdStrike сообщили, что эксплойт применялся против организаций в США и Канаде ещё до публичного раскрытия уязвимости.

Ошибка связана с управлением привилегиями. Локальный атакующий может:

  • получить права SYSTEM
  • изменить конфигурацию RDS
  • добавить нового пользователя в группу администраторов

После этого злоумышленник способен отключать защиту, устанавливать вредоносное ПО, красть учётные данные и доводить атаку до полной компрометации домена.


Обход SmartScreen и предупреждений Windows

Третья уязвимость — PT-2026-7396 / CVE-2026-21510 — затрагивает Windows Shell и получила 8,8 балла по CVSS.

Она позволяет обходить защитные механизмы Microsoft Defender SmartScreen и стандартные предупреждения Windows.

Для эксплуатации достаточно, чтобы пользователь:

  • открыл специально подготовленную ссылку
  • или запустил вредоносный ярлык

В этом случае система может не показать предупреждение безопасности и запустить опасный файл без дополнительных барьеров.


Уязвимость в Microsoft Word и технологии OLE

Четвёртая проблема — PT-2026-7400 / CVE-2026-21514 — обнаружена в Microsoft Word и также получила 7,8 балла по CVSS.

Ошибка связана с технологией Object Linking and Embedding (OLE), которая используется для встраивания данных между приложениями — например таблиц Microsoft Excel в документы Word.

Word некорректно обрабатывает ненадёжные входные данные, из-за чего связанные OLE-компоненты могут запускаться без должной проверки безопасности.

Для атаки жертву нужно убедить открыть подготовленный документ Office — обычно через методы социальной инженерии. После этого злоумышленник может выполнить произвольный код и нарушить конфиденциальность, целостность и доступность системы.

При этом область предварительного просмотра Office для эксплуатации не подходит.


Почему это опасно

В совокупности эти уязвимости создают удобный набор инструментов для многоэтапных атак:

  • две проблемы позволяют получить SYSTEM-доступ
  • ещё две — запустить вредоносный код через обычные действия пользователя (ссылка, ярлык, документ)

Такая комбинация позволяет злоумышленникам сначала проникнуть в систему, а затем закрепиться и расширить контроль.


Что делать

Компания Microsoft уже выпустила исправления для:

  • CVE-2026-21519
  • CVE-2026-21533
  • CVE-2026-21510
  • CVE-2026-21514

Эксперты рекомендуют не откладывать установку обновлений, поскольку эксплойты уже существуют и активно используются в атаках.