Microsoft fevral 2026 yeniləmələri ilə 6 aktiv istismar olunabilən “zero-day” zəifliyi aradan qaldırdı
Microsoft’un 2026-cı ilin fevral ayında həyata keçirdiyi “Patch Tuesday” yeniləmələri çərçivəsində şirkətin məhsullarında aşkar edilmiş təxminən 60 təhlükəsizlik zəifliyi aradan qaldırılıb. Onlardan altısı aktiv şəkildə istismar olunan “zero-day” (sıfırıncı gün) kateqoriyasına daxildir:
- CVE-2026-21510 – Windows SmartScreen və Windows Shell təhlükəsizlik xəbərdarlıqlarını bypass etməyə yönələn zəiflikdir. Hücumçu istifadəçini zərərli linkə və ya shortcut faylına klik etməyə inandırmaqla sistemi risk altına sala bilər.
- CVE-2026-21514 – Microsoft 365 və Office proqramlarında mövcud olan zəiflikdir. Hücumçu istifadəçini zərərli Office sənədini açmağa vadar edərək OLE təhlükəsizlik mexanizmlərini bypass edə bilər.
- CVE-2026-21513 – Internet Explorer ilə bağlı təhlükəsizlik boşluğudur. Zərərli HTML və ya *.lnk faylı açıldıqda təhlükəsizlik nəzarətləri bypass edilə və potensial olaraq zərərli kod icra oluna bilər.
- CVE-2026-21519 – Window Manager komponentində aşkar edilmiş zəiflikdir. Lokal istifadəçi bu boşluqdan istifadə edərək sistemdə imtiyazlarını artıra bilər.
- CVE-2026-21533 – Windows Remote Desktop Services xidmətində mövcud olan zəiflikdir və hücumçuya sistem səviyyəsində imtiyaz əldə etməyə imkan verə bilər.
- CVE-2026-21525 – Windows Remote Access Connection Manager komponentində aşkarlanmış xətadır. Bu zəiflik lokal DoS hücumlarının həyata keçirilməsinə şərait yarada bilər.
Hazırda bu boşluqların konkret hansı hücumlarda istifadə edildiyinə dair ictimai məlumat açıqlanmayıb.
Microsoft bildirib ki, CVE-2026-21510 və CVE-2026-21514 zəiflikləri Google Threat Intelligence Group (GTIG) şirkətinin daxili təhlükəsizlik komandaları və anonim tədqiqatçı tərəfindən aşkarlanıb. CVE-2026-21513 isə Microsoft və GTIG tərəfindən müəyyən edilib. Bu hal bəzi zəifliklərin eyni təhdid aktorları və ya əlaqəli hücumlar çərçivəsində istismar edilmiş ola biləcəyini göstərir.
Google son dövrlərdə mövcud spyware hücumlarını, dövlət tərəfindən dəstəklənən APT qruplarını və maliyyə məqsədli kibercinayətkarlar tərəfindən həyata keçirilən hücumları izlədiyini bildirib. Lakin bu tip zero-day zəifliklərindən istifadə olunan hücumların arxasında çox vaxt dövlət səviyyəli haker qruplarının dayandığı qeyd olunur.