Microsoft и власти США предупреждают о критической уязвимости в Windows

Опубликовано 28.01.2026 | Перевод с испанского
Ilustración de un escudo de seguridad de Windows con una grieta o brecha, mostrando un código binario o de vulnerabilidad (CVE-2026-20805) filtrándose a través de ella, sobre un fondo oscuro que simboliza una amenaza cibernética.

Microsoft и власти США предупреждают о критической уязвимости в Windows

Серьезная уязвимость в операционной системе Windows активно эксплуатируется киберпреступниками, как подтвердили Microsoft и американские агентства по безопасности. Обозначенная как CVE-2026-20805, эта ошибка представляет значительный риск для систем, которые не обновлены. 🚨

Технические детали уязвимости CVE-2026-20805

Проблема локализована в механизме расширенного вызова локальной процедуры (ALPC), который компоненты Windows используют для внутренней коммуникации. Она не служит начальной точкой входа, а выступает инструментом для злоумышленников, уже проникших в систему, чтобы манипулировать памятью оборудования. Это позволяет им расширить контроль, повысить привилегии или перемещаться латерально внутри скомпрометированной сети.

Ключевые характеристики угрозы:
  • Требует предварительного доступа: Злоумышленникам необходимо предварительно скомпрометировать систему, чтобы злоупотребить этим портом.
  • Злоупотребление портом ALPC: Эксплуатируется внутренний интерфейс коммуникации Windows для удаленного доступа к адресам памяти.
  • Расширение атаки: Основная цель — закрепить и расширить контроль над зараженным оборудованием или сетью.
Пока некоторые ждут, когда система обновится сама, киберпреступники не имеют графика обслуживания и действуют без промедления. Терпение не является добродетелью в кибербезопасности.

Срочные действия для защиты систем

Microsoft уже распространил патч безопасности для исправления этой уязвимости. Основная рекомендация для всех пользователей и администраторов — применить это обновление немедленно через Windows Update. Отсрочка этого действия оставляет оборудование уязвимым для атак, которые уже происходят.

Рекомендуемые меры защиты:
  • Применить патч срочно: Использовать Windows Update для установки исправления безопасности, опубликованного Microsoft, без промедления.
  • Поддерживать активную защиту: Не отключать брандмауэр Windows и убедиться, что антивирусное ПО работает и обновлено.
  • Принять проактивный подход: Не полагаться на запланированные автоматические обновления; проверять и устанавливать патчи вручную для большей безопасности.

Заключение и текущая ситуация

Активная эксплуатация <

Связанные ссылки