Home OSINT News Signals
CYBER

Вторник обновлений Microsoft в марте 2026 года устраняет 79 уязвимостей, включая две уязвимости нулевого дня — Falcon News

🕓 1 min read

Мартовские обновления Microsoft 2026 года устраняют 79 уязвимостей, включая две zero-day

Корпорация Microsoft выпустила ежемесячные обновления безопасности в рамках традиционного «вторника патчей» за март 2026 года. Всего было устранено 79 уязвимостей в различных продуктах компании. Особое внимание привлекает закрытие двух публично раскрытых zero-day уязвимостей, которые, однако, по текущим данным, не подвергаются активной эксплуатации. Среди исправлений также присутствуют три критических уязвимости: две позволяют удалённое выполнение кода и одна связана с раскрытием информации. Важно отметить, что указанное число не включает девять уязвимостей Microsoft Edge и другие обновления для Mariner, Azure и иных сервисов, выпущенные ранее в этом месяце.

Одним из наиболее значимых исправлений стал патч для CVE-2026-21262 — публично раскрытой уязвимости повышения привилегий в Microsoft SQL Server. Данный недостаток позволяет злоумышленнику получить права SQLAdmin, что представляет серьёзную угрозу безопасности и целостности баз данных. Включение этого исправления подчёркивает постоянную необходимость защиты фундаментальных сервисов обработки данных. Системным администраторам настоятельно рекомендуется в приоритетном порядке установить обновления для SQL Server, чтобы предотвратить несанкционированный административный доступ, который может привести к краже, манипуляции данными или нарушению работы служб.

Кибербезопасностный ландшафт, сопровождающий этот «вторник патчей», остаётся сложным и угрожающим. Согласно отчётам, злоумышленники всё чаще используют продвинутые техники, такие как злоупотребление DNS .arpa и протоколами IPv6 для обхода защитных механизмов от фишинга, а также применяют инструменты искусственного интеллекта для усиления различных этапов кибератак. Более того, новые угрозы, такие как вредоносное ПО «BlackSanta», уничтожающее EDR-системы и нацеленное на отделы кадров, и техника «Zombie ZIP», обходящая средства защиты, подчёркивают эволюцию тактик киберпреступников.

Для администраторов первостепенной задачей является применение этих обновлений. Microsoft также выпустила сопутствующие не связанные с безопасностью обновления, включая расширенное обновление безопасности (ESU) KB5078885 для Windows 10. Организациям следует внедрять комплексную стратегию обновлений, тестируя патчи в контролируемых средах перед широким развёртыванием. Дополнительно, использование встроенных функций безопасности, таких как аппаратно-принудительная защита стека в режиме ядра в Windows 11, обеспечивает более глубокую эшелонированную оборону.

В эпоху изощрённых атак, от инфостилеров, маскирующихся под инструменты для кодинга, до сложных целевых кампаний, регулярное и своевременное применение исправлений остаётся одним из наиболее эффективных методов защиты. Игнорирование обновлений, особенно для критических систем вроде SQL Server, существенно повышает риск успешного взлома и масштабных инцидентов безопасности.

Telegram X LinkedIn
Назад к новостям