Про уязвимость Elevation of Privilege - Desktop Window Manager (CVE-2026-21519)

Про уязвимость Elevation of Privilege - Desktop Window Manager (CVE-2026-21519)

Про уязвимость Elevation of Privilege - Desktop Window Manager (CVE-2026-21519). Уязвимость из февральского Microsoft Patch Tuesday. Desktop Window Manager - это композитный оконный менеджер, входящий в состав Windows, начиная с Windows Vista. Ошибка Type Confusion (CWE-843) в Desktop Window Manager позволяет авторизованному злоумышленнику локально повысить привилегии до уровня SYSTEM. Устраняя эту уязвимость, Microsoft, с высокой вероятностью, противодействовали тому же злоумышленнику, который эксплуатировал январскую уязвимость Information Disclosure (CVE-2026-20805) в том же компоненте. Возможно, первоначальное исправление не устранило проблему полностью.

👾 Microsoft сообщают об эксплуатации уязвимости в реальных атаках. Уязвимость в CISA KEV с 10 февраля.

🛠 Публичных эксплоитов пока нет.

Про уязвимость Elevation of Privilege - Windows RDS (CVE-2026-21533)

Про уязвимость Elevation of Privilege - Windows RDS (CVE-2026-21533)

Про уязвимость Elevation of Privilege - Windows RDS (CVE-2026-21533). Уязвимость из февральского Microsoft Patch Tuesday. Remote Desktop Services (RDS) - это один из компонентов Microsoft Windows, который позволяет пользователю инициировать и управлять интерактивной сессией на удалённом компьютере или виртуальной машине через сетевое соединение с использованием протокола Remote Desktop Protocol (RDP). Неправильное управление привилегиями (CWE-269) в Windows Remote Desktop позволяет локальному злоумышленнику получить привилегии SYSTEM. По сообщению CrowdStrike, бинарный эксплойт изменяет ключ конфигурации службы ("service configuration key"), позволяя злоумышленнику повысить привилегии и добавить пользователя в группу Administrators.

👾 Microsoft сообщают об эксплуатации уязвимости в реальных атаках. Уязвимость в CISA KEV с 10 февраля.

🛠 Публичных эксплоитов пока нет. Но есть сообщения о продаже эксплоита за $220 000 на теневом форуме.

Мартовский Microsoft Patch Tuesday

Мартовский Microsoft Patch Tuesday

Мартовский Microsoft Patch Tuesday. Всего 79 уязвимостей, примерно в полтора раза больше, чем в феврале. Совершенно аномально то, что в этот раз не было ни одной уязвимости с признаками эксплуатации или публичным эксплоитом! 🤔 Ну, во всяком случае пока. 😏

Можно выделить уязвимости:

🔹 RCE - Print Spooler (CVE-2026-23669), Office (CVE-2026-26110, CVE-2026-26113), Excel (CVE-2026-26107, CVE-2026-26108, CVE-2026-26109, CVE-2026-26112), SharePoint Server (CVE-2026-26106, CVE-2026-26114)
🔹 EoP - SQL Server (CVE-2026-21262, CVE-2026-26115, CVE-2026-26116), Windows Kernel (CVE-2026-24287, CVE-2026-24289, CVE-2026-26132), Windows Win32k (CVE-2026-24285), SMB Server (CVE-2026-24294, CVE-2026-26128), Windows Graphics Component (CVE-2026-23668), .NET (CVE-2026-26131)
🔹 DoS - .NET (CVE-2026-26127)

🗒 Полный отчёт Vulristics

На прошлой неделе у Jonathan Risto из SANS был занимательный пост о том, что на самом деле определяет, будет ли процесс Управления Уязвимостями/Экспозициями работать в организации или нет - это наличие эффективного принуждения к исполнению (enforcement)

На прошлой неделе у Jonathan Risto из SANS был занимательный пост о том, что  на самом деле определяет, будет ли процесс Управления Уязвимостями/Экспозициями работать в организации или нет - это наличие эффективного принуждения к исполнению (enforcement)На прошлой неделе у Jonathan Risto из SANS был занимательный пост о том, что  на самом деле определяет, будет ли процесс Управления Уязвимостями/Экспозициями работать в организации или нет - это наличие эффективного принуждения к исполнению (enforcement)

На прошлой неделе у Jonathan Risto из SANS был занимательный пост о том, что на самом деле определяет, будет ли процесс Управления Уязвимостями/Экспозициями работать в организации или нет - это наличие эффективного принуждения к исполнению (enforcement). Jonathan описывает ситуацию, когда в организаций вроде как есть всё необходимое для нормального VM/EM процесса: сканеры, дашборды, SLA, процессы эскалации. Но принуждение к исполнению в организации слабое, и система постепенно адаптируется: дедлайны превращаются в рекомендации, ответственность ("ownership") становится предметом обсуждений, а принятые риски годами не пересматриваются ("stops being revisited"). 🫠 При этом вроде какая-то активность есть, но экспозиции практически не устраняются, растёт exposure debt.

Что имеет смысл делать в такой ситуации VM/EM-специалисту?

🔊 Попробовать достучаться до руководства. Подсветить управленческую проблему: решения принимаются, но не исполняются, поэтому экспозиции не снижаются и это приведёт к инцидентам.

📝 Формализовать всё. Фиксировать владельцев активов, конкретные задачи по исправлению, этапы исправления, risk acceptance, нарушения SLA и т.д. Это делает процессы максимально прозрачными и вы, как VM-щик, с меньшей вероятностью окажитесь "крайними".

🎯 Фокусироваться на реальном риске. Если всё не исправить, закрывать то, что действительно эксплуатируется (в первую очередь трендовые уязвимости) на наиболее критичных для бизнеса системах.

🚪 Если система не меняется - задуматься о смене работы. Это весьма грустно, но если в организации сплошная "электрификация" ("всем всё до лампочки" 😉), снизу это исправить практически нереально. А вот стать в итоге "козлом отпущения" можно запросто. Обязательно это учитывайте.

Про уязвимость Remote Code Execution - Windows Shell (CVE-2026-21510)

Про уязвимость Remote Code Execution - Windows Shell (CVE-2026-21510)

Про уязвимость Remote Code Execution - Windows Shell (CVE-2026-21510). Уязвимость из февральского Microsoft Patch Tuesday. Windows Shell - это основной интерфейс, через который пользователи взаимодействуют с ОС Windows. Он включает такие видимые элементы, как Рабочий стол (Desktop), Панель задач (Taskbar) и меню «Пуск» (Start Menu). Некорректная работа защитных механизмов (CWE-693) позволяет злоумышленнику выполнить произвольный код на системе в обход механизма Windows SmartScreen и предупреждений Windows Shell. Для эксплуатации уязвимости злоумышленнику необходимо убедить пользователя открыть специально созданный файл-ярлык (.LNK) или перейти по вредоносной ссылке.

👾 Microsoft сообщают об эксплуатации уязвимости в реальных атаках. Уязвимость в CISA KEV с 10 февраля.

💬 Microsoft классифицировали уязвимость как Security Feature Bypass, однако выглядит правильным классифицировать её как Remote Code Execution.

🛠 Публичных эксплоитов пока нет.

Мы снова провели длинные праздничные выходные в прекрасной Твери

Мы снова провели длинные праздничные выходные в прекрасной ТвериМы снова провели длинные праздничные выходные в прекрасной ТвериМы снова провели длинные праздничные выходные в прекрасной ТвериМы снова провели длинные праздничные выходные в прекрасной ТвериМы снова провели длинные праздничные выходные в прекрасной ТвериМы снова провели длинные праздничные выходные в прекрасной ТвериМы снова провели длинные праздничные выходные в прекрасной ТвериМы снова провели длинные праздничные выходные в прекрасной ТвериМы снова провели длинные праздничные выходные в прекрасной ТвериМы снова провели длинные праздничные выходные в прекрасной Твери

Мы снова провели длинные праздничные выходные в прекрасной Твери. 🙂

✂️ Сходили на два мастер-класса в детский музейный центр:

🔹 В театре теней смотрели "Маму для мамонтёнка" и делали своих мамонтят. В этот раз у меня получилось лучше, чем в феврале. 😅

🔹 На лего-анимации пересняли сцену из "Хоббита" с падением гномов и Бильбо в воду. С брызгами и прочим. 👌

🎤 Сходили на два концерта:

🔹 В филармонию на сборный праздничный концерт, посвящённый Международному женскому дню. В основном слушали советские шлягеры в симфонической обработке.

🔹 На концерт "Песняров" (классический состав "Белорусские легенды"). Очень душевно послушали и попели их главные хиты "Наши любимые", "За полчаса до весны", "Косил Ясь конюшину", "Беловежская Пуща", "Родина моя Белоруссия", "Вологда" и другие песни.

🩰 Сходили на балет "Лебединое озеро". Мои балеринки такое не пропускают. 😅 Несмотря на то, что это были гастроли коллектива на не совсем подходящей для этого сцене, отработали они здорово. Приятно удивили костюмы и техника исполнения. 👍 На "русском танце" пробрало до мурашек. 😇

🖼 Сходили на экскурсию в картинную галерею тверского художника-пейзажиста Ефрема Зверькова.

В общем, весьма насыщенно и интересно провели эти праздничные дни. 🙂

А теперь буду возвращаться к теме уязвимостей. 😉

От души поздравляю дорогих подписчиц канала "Управление Уязвимостями и прочее" с Международным женским днём!

От души поздравляю дорогих подписчиц канала Управление Уязвимостями и прочее с Международным женским днём!

От души поздравляю дорогих подписчиц канала "Управление Уязвимостями и прочее" с Международным женским днём! Желаю крепкого здоровья, любви, счастья, самореализации, позитивных эмоций и материального достатка! Чтобы с близкими всё было благополучно и они вас всегда радовали! Спасибо, что вы есть! 🌷😇