Не верьте SmartScreen: как хакеры обходят главную защиту Windows
Компания Positive Technologies опубликовала мартовский дайджест трендовых уязвимостей. В обновлённый список вошли четыре новые проблемы в продуктах Microsoft, которые уже используются в реальных атаках.
Речь идёт не о теоретических рисках: компания подтвердила, что все уязвимости уже эксплуатируются злоумышленниками.
Повышение привилегий до уровня SYSTEM
Первая уязвимость — PT-2026-7404 / CVE-2026-21519 — обнаружена в компоненте Desktop Window Manager.
Её оценка по шкале CVSS составляет 7,8 балла.
Проблема связана с некорректной обработкой системных ресурсов. Атакующий с низкими правами может повысить привилегии до уровня SYSTEM, что фактически даёт полный контроль над компьютером.
Для эксплуатации злоумышленнику нужен первоначальный доступ к устройству — например:
- через вредоносное вложение
- через другую уязвимость с удалённым выполнением кода
- через перемещение по внутренней сети компании
Уязвимость в службах удалённого рабочего стола
Вторая проблема — PT-2026-7412 / CVE-2026-21533 — затрагивает Remote Desktop Services и также получила 7,8 балла по CVSS.
Исследователи из CrowdStrike сообщили, что эксплойт применялся против организаций в США и Канаде ещё до публичного раскрытия уязвимости.
Ошибка связана с управлением привилегиями. Локальный атакующий может:
- получить права SYSTEM
- изменить конфигурацию RDS
- добавить нового пользователя в группу администраторов
После этого злоумышленник способен отключать защиту, устанавливать вредоносное ПО, красть учётные данные и доводить атаку до полной компрометации домена.
Обход SmartScreen и предупреждений Windows
Третья уязвимость — PT-2026-7396 / CVE-2026-21510 — затрагивает Windows Shell и получила 8,8 балла по CVSS.
Она позволяет обходить защитные механизмы Microsoft Defender SmartScreen и стандартные предупреждения Windows.
Для эксплуатации достаточно, чтобы пользователь:
- открыл специально подготовленную ссылку
- или запустил вредоносный ярлык
В этом случае система может не показать предупреждение безопасности и запустить опасный файл без дополнительных барьеров.
Уязвимость в Microsoft Word и технологии OLE
Четвёртая проблема — PT-2026-7400 / CVE-2026-21514 — обнаружена в Microsoft Word и также получила 7,8 балла по CVSS.
Ошибка связана с технологией Object Linking and Embedding (OLE), которая используется для встраивания данных между приложениями — например таблиц Microsoft Excel в документы Word.
Word некорректно обрабатывает ненадёжные входные данные, из-за чего связанные OLE-компоненты могут запускаться без должной проверки безопасности.
Для атаки жертву нужно убедить открыть подготовленный документ Office — обычно через методы социальной инженерии. После этого злоумышленник может выполнить произвольный код и нарушить конфиденциальность, целостность и доступность системы.
При этом область предварительного просмотра Office для эксплуатации не подходит.
Почему это опасно
В совокупности эти уязвимости создают удобный набор инструментов для многоэтапных атак:
- две проблемы позволяют получить SYSTEM-доступ
- ещё две — запустить вредоносный код через обычные действия пользователя (ссылка, ярлык, документ)
Такая комбинация позволяет злоумышленникам сначала проникнуть в систему, а затем закрепиться и расширить контроль.
Что делать
Компания Microsoft уже выпустила исправления для:
- CVE-2026-21519
- CVE-2026-21533
- CVE-2026-21510
- CVE-2026-21514
Эксперты рекомендуют не откладывать установку обновлений, поскольку эксплойты уже существуют и активно используются в атаках.