Microsoft за один апрельский апдейт закрыла 167 уязвимостей, включая две 0‑day

Microsoft выпустила плановый апрельский пакет обновлений Patch Tuesday, в рамках которого компания закрыла сразу 167 уязвимостей в своих продуктах. Две из них относятся к классу 0‑day: одна уже активно использовалась хакерами в атаках, другая была публично раскрыта до выхода патча. Восемь уязвимостей получили статус критических, большая часть из них связана с возможностью удалённого выполнения кода.

Microsoft за один апрельский апдейт закрыла 167 уязвимостей, включая две 0‑day

Наибольшее беспокойство специалистов вызывает уязвимость CVE-2026-32201 в Microsoft SharePoint Server. Это проблема спуфинга, возникающая из‑за некорректной проверки входных данных. По данным Microsoft, брешь уже применялась в реальных кибератаках и может позволить злоумышленнику просматривать конфиденциальную информацию и вносить в неё изменения, оставаясь неаутентифицированным пользователем.

Вторая 0‑day, CVE-2026-33825, затрагивает Microsoft Defender и даёт возможность повысить привилегии до уровня SYSTEM. Хотя эксплуатация этой уязвимости «в дикой природе» не зафиксирована, к моменту выпуска обновления она уже была публично известна. Исправление входит в обновление Microsoft Defender Antimalware Platform версии 4.18.26050.3011, которое должно устанавливаться автоматически, но при необходимости пользователи могут запустить обновление вручную через раздел «Безопасность Windows» → «Защита от вирусов и угроз» → «Обновления защиты».

Отдельное внимание Microsoft уделила уязвимостям удалённого выполнения кода в приложениях Microsoft Office, включая Word и Excel. Часть из них опасна тем, что может срабатывать не только при открытии вредоносного файла, но и при предварительном просмотре документа, что делает срочное обновление офисного пакета особенно важным для пользователей, активно работающих с почтовыми вложениями.

В общей сложности из 167 уязвимостей 93 относятся к повышению привилегий, 20 — к удалённому выполнению кода, 21 — к раскрытию информации, 10 — к отказу в обслуживании и 9 — к спуфингу. Восемь критических проблем включают семь багов удалённого выполнения кода и одну уязвимость отказа в обслуживании. Полный перечень исправлений доступен в официальной документации Microsoft и на профильных ресурсах по информационной безопасности.

Тоже интересно