Microsoft выпустила обновление безопасности для Windows, устраняющее уязвимость CVE-2026-20805, которую, по данным компании и американских властей, уже активно эксплуатировали киберпреступники. После релиза патча Агентство по кибербезопасности и защите инфраструктуры США (CISA) включило эту брешь в свой каталог известных эксплуатируемых уязвимостей и обязало федеральные ведомства установить обновления не позднее 3 февраля.
Уязвимость CVE-2026-20805 относится к средней степени серьёзности и получила оценку 5,5 из 10. Она затрагивает механизм ALPC (Advanced Local Procedure Call) в Windows и предоставляет уже получившему доступ к системе злоумышленнику возможность удалённо обращаться к областям памяти через соответствующий порт. Добытая таким образом информация не даёт мгновенного захвата системы, но может быть использована на следующих этапах сложной атаки, включая подготовку к выполнению произвольного кода.
Эксперты объясняют, что подобные проблемы в работе ALPC часто применяются для подрыва механизма рандомизации расположения адресного пространства (ASLR), который является одним из ключевых средств защиты Windows от переполнения буфера и других атак на память. Раскрывая расположение модулей в памяти, атакующий может комбинировать CVE-2026-20805 с другой уязвимостью, уже отвечающей за непосредственное выполнение кода. В результате хрупкий теоретический эксплойт превращается в более надёжную и воспроизводимую цепочку атаки.
Windows остаётся самой массовой настольной операционной системой в мире, и именно поэтому уязвимости в её подсистемах, даже со средней оценкой риска, представляют особый интерес для киберпреступников. Microsoft регулярно выпускает кумулятивные обновления безопасности, и установка свежих патчей, включая исправление CVE-2026-20805, остаётся одним из главных способов защиты домашних и корпоративных систем на базе Windows 10 и Windows 11.