Microsoft: хакери використовують критичні помилки нульового дня для атаки на користувачів Windows та Office

Дмитро Сизов

Компанія Microsoft випустила виправлення для вразливостей безпеки у Windows та Office, які, за словами компанії, активно використовуються хакерами для злому комп'ютерів людей.

Ці експлойти — це атаки одним кліком , тобто хакер може встановити шкідливе програмне забезпечення або отримати доступ до комп’ютера жертви з мінімальною взаємодією з користувачем. Принаймні дві вразливості можна використати, обманом змусивши когось натиснути на шкідливе посилання на своєму комп’ютері з Windows. Ще одна може призвести до компрометації відкриття шкідливого файлу Office.

Ці вразливості відомі як нульові дні , оскільки хакери використовували помилки до того, як Microsoft встигла їх виправити.

За словами Microsoft, було опубліковано детальну інформацію про те, як використовувати ці помилки, що потенційно збільшує ймовірність хакерських атак. Microsoft не повідомила, де саме вони були опубліковані, а речник Microsoft не одразу прокоментував ситуацію, коли з ним зв'язався TechCrunch. У своїх звітах про помилки Microsoft визнала внесок дослідників безпеки з групи розвідки загроз Google у виявлення вразливостей. 

Microsoft заявила, що одна з помилок, офіційно відстежена як CVE-2026-21510 , була виявлена ​​в оболонці Windows, яка забезпечує роботу інтерфейсу користувача операційної системи. За словами компанії, помилка впливає на всі підтримувані версії Windows. Коли жертва натискає на шкідливе посилання на своєму комп’ютері, помилка дозволяє хакерам обійти функцію SmartScreen від Microsoft, яка зазвичай перевіряє шкідливі посилання та файли на наявність шкідливого програмного забезпечення.

За словами експерта з безпеки Дастіна Чайлдса , цим багом можна зловживати для віддаленого встановлення шкідливого програмного забезпечення на комп'ютер жертви.

«Тут є взаємодія з користувачем, оскільки клієнту потрібно натиснути на посилання або файл ярлика», – написав Чайлдс у своєму блозі. «Тим не менш, помилка, що запускає код одним клацанням миші, є рідкістю».

Речник Google підтвердив, що помилка оболонки Windows була «широко поширеною, активною експлуатацією», і сказав, що успішні хаки дозволили непомітно виконувати шкідливе програмне забезпечення з високими привілеями, «створюючи високий ризик подальшого компрометування системи, розгортання програм-вимагачів або збору розвідувальних даних».

Ще один баг Windows, що відстежується як CVE-2026-21513 , був виявлений у власному движку браузера Microsoft, MSHTML, який лежить в основі застарілого та давно припиненого до випуску браузера Internet Explorer. Він досі зустрічається в новіших версіях Windows для забезпечення зворотної сумісності зі старими програмами. 

Microsoft заявила, що цей баг дозволяє хакерам обходити функції безпеки Windows для встановлення шкідливого програмного забезпечення.

За словами незалежного журналіста з питань безпеки Браяна Кребса, Microsoft також виправила три інші помилки нульового дня у своєму програмному забезпеченні, які активно використовувалися хакерами.