Krytyczne luki w zabezpieczeniach Microsoft – zainstaluj poprawki już teraz | Centrum e-Zdrowia

Tłumacz PJM

Przejdź do biuletyn informacji publicznej">

Unia Europejska Flaga Unii Europejskiej

czerwone ikony trójkątów z wykrzyknikami w środku

Krytyczne luki w zabezpieczeniach Microsoft – zainstaluj poprawki już teraz

Microsoft opublikował w styczniowym Patch Tuesday obszerny zestaw nowo wykrytych podatności w swoich produktach. Wskazane luki mogą umożliwiać m.in. zdalne wykonanie kodu, spoofing, odmowę usługi, ujawnienie informacji, podniesienie uprawnień oraz obejście mechanizmów bezpieczeństwa. Ze względu na szeroki zakres opublikowanych podatności zalecamy niezwłoczne wdrożenie odpowiednich środków zaradczych. 

Podatne systemy

  • Azure Connected Machine Agent
  • Azure Core shared client library for Python
  • Capability Access Management Service (camsvc)
  • Connected Devices Platform Service (Cdpsvc)
  • Desktop Window Manager
  • Dynamic Root of Trust for Measurement (DRTM)
  • Graphics Kernel
  • Host Process for Windows Tasks
  • Inbox COM Objects
  • Microsoft Graphics Component
  • Microsoft Office
  • Microsoft Office Excel
  • Microsoft Office SharePoint
  • Microsoft Office Word
  • Printer Association Object
  • SQL Server
  • Tablet Windows User Interface (TWINUI) Subsystem
  • Windows Admin Center
  • Windows Ancillary Function Driver for WinSock
  • Windows Client-Side Caching (CSC) Service
  • Windows Clipboard Server
  • Windows Cloud Files Mini Filter Driver
  • Windows Common Log File System Driver
  • Windows DWM
  • Windows Deployment Services
  • Windows Error Reporting
  • Windows File Explorer
  • Windows HTTP.sys
  • Windows Hello
  • Windows Hyper-V
  • Windows Installer
  • Windows Internet Connection Sharing (ICS)
  • Windows Kerberos
  • Windows Kernel
  • Windows Kernel Memory
  • Windows Kernel-Mode Drivers
  • Windows LDAP - Lightweight Directory Access Protocol
  • Windows Local Security Authority Subsystem Service (LSASS)
  • Windows Local Session Manager (LSM)
  • Windows Management Services
  • Windows Media
  • Windows NDIS
  • Windows NTFS
  • Windows NTLM
  • Windows Remote Assistance
  • Windows Remote Procedure Call
  • Windows Remote Procedure Call Interface Definition Language (IDL)
  • Windows Routing and Remote Access Service (RRAS)
  • Windows SMB Server
  • Windows Secure Boot
  • Windows Server Update Service
  • Windows Shell
  • Windows TPM
  • Windows Telephony Service
  • Windows Virtualization-Based Security (VBS) Enclave
  • Windows WalletService
  • Windows Win32K - ICOMP

Najważniejsze podatności CVE

Podatności CVE-2026-20952 / CVE-2026-20953 Microsoft Office Remote Code Execution Vulnerability

Score: 8,4 High / 8,4 High (wg Microsoft Critical)

Opis istniejących podatności

Podatność w zabezpieczeniach pakietu Microsoft Office umożliwia zdalne wykonanie kodu. Atakujący mógłby wykorzystać te luki za pomocą socjotechniki, wysyłając złośliwy plik dokumentu pakietu Microsoft Office do zamierzonego celu. Skuteczne wykorzystanie luki przyznałoby atakującemu uprawnienia do wykonania kodu.

Podatne systemy

  • Microsoft Office 2016, 2019
  • Microsoft Office LTSC 2021, 2024
  • Microsoft Office LTSC for Mac 2021, 2024
  • Microsoft 365 Apps for Enterprise

Działania zapobiegawcze

Zastosuj oficjalną poprawkę firmy Microsoft zgodnie z rekomendacją Microsoft opublikowanych na stronie producenta:

CVE-2026-20952

CVE-2026-20953


Podatność CVE-2026-20871 Desktop Windows Manager Elevation of Privilege Vulnerability

Score: 7,8 High

Opis istniejącej podatności

Luka w zabezpieczeniach Menedżera okien pulpitu umożliwia podniesienie uprawnień. Skuteczne jej wykorzystanie umożliwia uwierzytelnionemu atakującemu na uzyskanie podwyższonych uprawnień.

Podatne systemy

  • Wersje serwerowe od Windows Server 2022 do Windows Server 2025
  • Wersje klienckie Windows 10 i 11

Działania zapobiegawcze

Zastosuj oficjalną poprawkę firmy Microsoft zgodnie z rekomendacją Microsoft opublikowaną na stronie producenta.


Podatności CVE-2026-20840, CVE-2026-20922 Windows NTFS Remote Code Execution Vulnerability

Score: 7,8 High / 7,8 High

Opis istniejących podatności

Podatności w zabezpieczeniach systemu Windows NTFS, które umożliwiają zdalne wykonanie kodu. Microsoft informuje, iż każdy uwierzytelniony atakujący może wykorzystać te luki niezależnie od poziomu uprawnień.

Podatne systemy

  • Wersje serwerowe od Windows Server 2008 do Windows Server 2025
  • Wersje klienckie Windows 10 i 11

Działania zapobiegawcze

Zastosuj oficjalną poprawkę firmy Microsoft zgodnie z rekomendacją Microsoft opublikowanej na stronie producenta:


Podatność CVE-2026-20805 Desktop Windows Manager Information Disclosure Vulnerability

Score: 5,5 Medium

Opis istniejącej podatności

Ta podatność w zabezpieczeniach Menedżera okien pulpitu umożliwia ujawnienie informacji. Skuteczne jej wykorzystanie umożliwia uwierzytelnionemu atakującemu dostęp do poufnych danych. Według Microsoftu luka została wykorzystana w środowisku jako zero-day.

Podatne systemy

  • Wersje serwerowe od Windows Server 2012 do Windows Server 2025
  • Wersje klienckie Windows 10 i 11

Działania zapobiegawcze

Zastosuj oficjalną poprawkę firmy Microsoft zgodnie z rekomendacją Microsoft opublikowanej na stronie producenta


Jak zapobiec incydentom

Zalecamy zainstalowanie wydanych w styczniu 2026 r. przez Microsoft poprawek bezpieczeństwa, które eliminują wykryte w powyższych systemach podatności.

Źródła