Naslovna Stručni/industrijski IT Februarska ažuriranja za Windows: Patch Tuesday 2026

Februarska ažuriranja za Windows: Patch Tuesday 2026

0

Microsoft je 10. februara 2026. godine objavio nova ažuriranja koja rešavaju više od 50 bezbednosnih propusta u operativnim sistemima Windows i drugim programima. Među njima se nalazi i šest ozbiljnih „zero-day“ ranjivosti koje su već u upotrebi od strane napadača.

Prva zero-day ranjivost ovog meseca je CVE-2026-21510, koja omogućava zaobilaženje bezbednosnih funkcija u Windows Shell. Jedan klik na zlonamerni link može da zaobiđe zaštitu Windows-a i pokrene sadržaj pod kontrolom napadača bez upozorenja ili dijaloga za saglasnost. Ova ranjivost utiče na sve trenutno podržane verzije Windows-a.

Druga zero-day ranjivost, CVE-2026-21513, se odnosi na MSHTML, ugrađeni motor za web pretraživač u Windows-u. Treća ranjivost, CVE-2026-21514, takođe se odnosi na Microsoft Word, omogućavajući slična zaobilaženja bezbednosti.

Četvrta ranjivost, CVE-2026-21533, omogućava lokalnim napadačima da podignu svoja korisnička prava na „SYSTEM“ nivo u Windows Remote Desktop Services. Peta ranjivost, CVE-2026-21519, je flaw vezan za Desktop Window Manager (DWM), važan deo Windows-a koji upravlja prozorima na ekranu. Microsoft je nedavno rešio sličnu ranjivost u DWM-u.

Šesta zero-day ranjivost, CVE-2026-21525, predstavlja potencijalno disruptivnu ranjivost usluga za povezivanje na Windows Remote Access Connection Manager, koja održava VPN veze sa korporativnim mrežama.

Chris Goettl iz Ivanti napominje da je Microsoft od januarskog Patch Tuesday-a objavio nekoliko hitnih ažuriranja. Na primer, 17. januara je rešeno pitanje sa promptom za akreditive prilikom pokušaja povezivanja na daljinu. Takođe, 26. januara je ispravljen flaw u Microsoft Office koji je omogućio zaobilaženje bezbednosnih funkcija.

Kev Breen iz Immersive ukazuje na to da februarska ažuriranja uključuju i ispravke ranjivosti koje se odnose na izvršavanje koda na daljinu, što utiče na GitHub Copilot i više integrisanih razvojnih okruženja (IDE), kao što su VS Code, Visual Studio i JetBrains proizvodi.

Breen dodaje da su ranjivosti u vezi sa veštačkom inteligencijom rezultat flaw-a koji se može aktivirati putem takozvanog prompt injection-a, gde se AI agent može zavarati da izvrši zlonamerne komande.

Za više informacija o svakom pojedinačnom ispravku ovog meseca, SANS Internet Storm Center nudi detaljan pregled. Windows administratori u preduzećima koji testiraju ažuriranja pre nego što ih implementiraju, trebali bi pratiti askwoody.com za dodatne informacije o problemima sa ažuriranjima. Ne zaboravite da pravite redovne rezervne kopije podataka, a ukoliko naiđete na probleme prilikom instalacije ovih ispravki, slobodno ostavite komentar.

NEMA KOMENTARA

POSTAVI ODGOVOR

молимо унесите свој коментар!
овдје унесите своје име

Exit mobile version