Microsoft je danas objavio set bezbednosnih ažuriranja koja ispravljaju najmanje 77 ranjivosti u svojim Windows operativnim sistemima i drugim softverima. U ovom mesecu nema hitnih „zero-day“ ranjivosti, ali su neka ažuriranja posebno važna za organizacije koje koriste Windows. U nastavku su ključni detalji iz ovog meseca.
Među zakrpanim greškama, dve su prethodno bile javno objavljene. CVE-2026-21262 omogućava napadaču da poveća svoja prava na SQL Server 2016 i novijim verzijama.
Ova ranjivost je označena kao ozbiljna, jer omogućava ovlašćenom napadaču da preko mreže dobije administratorska prava. Prema rečima Adama Barnetta iz Rapid7, CVSS v3 osnovni rezultat je 8.8, što je blizu kritične ozbiljnosti.
Druga ranjivost koja je javno objavljena je CVE-2026-26127, koja se odnosi na aplikacije koje rade na .NET. Njena direktna posledica može biti uslovljena usluge koja se ruši, što otvara mogućnosti za dodatne napade tokom ponovnog pokretanja usluge.
Ne bi bilo pravično smatrati ovaj Patch Tuesday potpunim bez barem jednog kritičnog Microsoft Office exploit-a. Ovaj mesec, CVE-2026-26113 i CVE-2026-26110 su ranjivosti koje omogućavaju daljinsko izvršavanje koda samo gledanjem zaraženih poruka u Preview Pane.
Prema Satnamu Narangu iz Tenable, nešto više od polovine (55%) svih ranjivosti ovog meseca su greške vezane za povećanje privilegija, a od njih je nekoliko označeno kao verovatno eksploatisanje, uključujući i komponente kao što su Windows Graphics, Windows Accessibility Infrastructure, Windows Kernel, Windows SMB Server i Winlogon.
- CVE-2026-24291: Greške u dodeli dozvola unutar Windows Accessibility Infrastructure (CVSS 7.8)
- CVE-2026-24294: Nepravilna autentifikacija u osnovnom SMB komponentu (CVSS 7.8)
- CVE-2026-24289: Visokosevencija greška u memoriji i greška trke (CVSS 7.8)
- CVE-2026-25187: Slabost u Winlogon procesu otkrivena od strane Google Project Zero (CVSS 7.8)
Ben McCarthy, vodeći inženjer bezbednosti u Immersive, naglašava CVE-2026-21536, kritičnu ranjivost daljinskog izvršavanja koda u komponenti Microsoft Devices Pricing Program. Microsoft je već rešio ovaj problem, a korisnici Windows-a ne moraju preduzimati dodatne korake.
Ova ranjivost je otkrivena od strane XBOW, autonomnog AI alata za testiranje bezbednosti, što ukazuje na sve veću ulogu AI-a u otkrivanju ranjivosti.
Osim toga, Microsoft je ranije objavio zakrpe za devet ranjivosti u pretraživačima, koje nisu uključene u ovaj broj. Takođe, izdata je hitna ažuriranje 2. marta za Windows Server 2022 koje rešava problem sa obnovom sertifikata za bezložno autentifikaciju.
Adobe je takođe objavio ažuriranja koja rešavaju 80 ranjivosti u raznim proizvodima, uključujući Acrobat i Adobe Commerce. Mozilla Firefox v. 148.0.2 rešava tri visoke ranjivosti.
Za potpunu analizu svih zakrpa koje je Microsoft objavio ovog meseca, možete posetiti SANS Internet Storm Center. Administratori Windows preduzeća koji žele da budu u toku sa novostima o problematičnim ažuriranjima, mogu posetiti AskWoody.com.


