Вторник Патчей, 10 февраля 2026 года: Обновления безопасности для Windows 11, ESU-обновления для Windows 10

2026-02-06 477 комментарии
10 февраля 2026 года года в 21:00 (по МСК), во «Вторник Патчей» компания Microsoft выпустит новые обязательные обновления безопасности для всех поддерживаемых операционных систем, включая Windows 11 и Windows Server 2025 (LTSC). Windows 10 должна получить очередные ESU-обновления

К январскому «Вторнику Патчей» (Patch Tuesday) Microsoft выпустила крупный набор обновлений безопасности. В Windows 11 и Windows Server 2025 было исправлено 92 уязвимости, в Windows 10 и связанных серверных версиях — 79. Также вышли обновления для Microsoft Office 2016 и SQL Server. Однако, после релиза обнаружились проблемы, из-за которых компании пришлось оперативно выпускать дополнительные исправления.

Microsoft объединит несколько внеплановых исправлений для Windows и Office

Обновления безопасности в ближайший вторник будут включать сразу три набора внеплановых обновлений (out-of-band, OOB), выпущенных в январе. Первый набор вышел 17 января и устранял две проблемы, появившиеся после январского «Вторника Патчей» 2026 года. Первая проблема была связана с ошибками запроса учетных данных при попытке подключения к удаленному рабочему столу или удаленным устройствам.

Вторая проблема заключалась в том, что некоторые устройства не могли корректно завершать работу или переходить в режим гибернации. Проблема с удаленными подключениями затрагивала все поддерживаемые системы, включая Windows 10 и Windows 11, а также Windows Server 2019, 2022 и 2025. Ошибка с выключением и гибернацией касалась только Windows 11, версия 23H2. Второй внеплановый патч был выпущен 24 января, в субботу, спустя неделю после первого набора. Данное обновление особенно болезненным, так как затронуло работу личной почты. Классическая версия Microsoft Outlook начинала работать некорректно при чтении или записи файлов почты формата .pst, если они хранились в облачном хранилище, таком как OneDrive. Эти внеплановые обновления также распространялись на все ранее упомянутые поддерживаемые версии ОС, затронутые проблемами удаленного подключения.

Наконец, третий внеплановый патч, выпущенный 26 января, был посвящен устранению уязвимости безопасности в Microsoft Office. Microsoft закрыла уязвимость «нулевого дня» CVE-2026-21509 — уязвимость обхода механизмов безопасности, затрагивающую несколько версий Office, включая Microsoft 365 Apps for Enterprise. Для эксплуатации уязвимости пользователю достаточно открыть вредоносный файл Office, после чего злоумышленник получает несанкционированный доступ к системе. Все эти внеплановые исправления войдут как в февральские предварительные обновления, так и в основной пакет обновлений безопасности «Вторника Патчей».

Microsoft планирует поэтапное отключение протокола NTLM

Microsoft опубликовала план поэтапного отказа от протокола аутентификации NTLM (New Technology LAN Manager) в актуальных ОС, начиная с 2026 года и далее. NTLM был представлен еще в 1993 году и с тех пор был заменен более современным и безопасным протоколом Kerberos. Тем не менее NTLM долгое время оставался резервным вариантом на случай недоступности Kerberos, несмотря на устаревание и использование слабых алгоритмов.

Первая фаза направлена на выявление мест, где NTLM все еще используется, и его замену. Уже сейчас Microsoft рекомендует задействовать расширенный аудит NTLM, доступный в Windows Server 2025, а также в Windows 11, версия 24H2 и новее. Вторая фаза начнется с выходом крупных обновлений ОС позже в этом году. Эти обновления будут направлены на устранение «узких мест» и блокирующих факторов, из-за которых система откатывается с Kerberos обратно на NTLM.

Третья фаза будет связана со следующим крупным обновлением Windows Server: NTLM будет отключен по умолчанию. Сам код протокола при этом останется в системе, но для его использования потребуется явное повторное включение. Этот трехэтапный переход будет происходить достаточно быстро, поэтому администраторам стоит заранее подготовиться к замене NTLM в своей инфраструктуре и тем самым существенно повысить уровень безопасности.

Эксплуатация уязвимостей в WinRAR и Notepad++

Отмечена активная эксплуатация уязвимостей в популярных приложениях. Google Threat Intelligence опубликовала анализ CVE-2025-8088 — уязвимости обхода путей в WinRAR, позволяющей выполнять удаленный код. WinRAR регулярно используется злоумышленниками как для шпионажа, так и для финансовых атак.

Во втором случае речь идет о Notepad++. Разработчики сообщили об инциденте безопасности, связанном с компрометацией инфраструктуры, из-за которой злоумышленники могли перехватывать и перенаправлять трафик обновлений для notepad-plus-plus.org. Выпущенные обновления устраняют проблему, однако рекомендуется дополнительно проверить системы на признаки компрометации.

Прогноз на «Вторник Патчей», февраль 2026:

Надеемся, что в этот раз патчи окажутся стабильными и не придется снова сталкиваться с очередной волной внеплановых обновлений от Microsoft в ближайшее время.

© . По материалам Help Net Security
Комментарии и отзывы

Нашли ошибку?

Новое на сайте