Krytyczne luki w zabezpieczeniach Microsoft – zainstaluj poprawki już teraz
Microsoft opublikował w styczniowym Patch Tuesday obszerny zestaw nowo wykrytych podatności w swoich produktach. Wskazane luki mogą umożliwiać m.in. zdalne wykonanie kodu, spoofing, odmowę usługi, ujawnienie informacji, podniesienie uprawnień oraz obejście mechanizmów bezpieczeństwa. Ze względu na szeroki zakres opublikowanych podatności zalecamy niezwłoczne wdrożenie odpowiednich środków zaradczych.
Podatne systemy
- Azure Connected Machine Agent
- Azure Core shared client library for Python
- Capability Access Management Service (camsvc)
- Connected Devices Platform Service (Cdpsvc)
- Desktop Window Manager
- Dynamic Root of Trust for Measurement (DRTM)
- Graphics Kernel
- Host Process for Windows Tasks
- Inbox COM Objects
- Microsoft Graphics Component
- Microsoft Office
- Microsoft Office Excel
- Microsoft Office SharePoint
- Microsoft Office Word
- Printer Association Object
- SQL Server
- Tablet Windows User Interface (TWINUI) Subsystem
- Windows Admin Center
- Windows Ancillary Function Driver for WinSock
- Windows Client-Side Caching (CSC) Service
- Windows Clipboard Server
- Windows Cloud Files Mini Filter Driver
- Windows Common Log File System Driver
- Windows DWM
- Windows Deployment Services
- Windows Error Reporting
- Windows File Explorer
- Windows HTTP.sys
- Windows Hello
- Windows Hyper-V
- Windows Installer
- Windows Internet Connection Sharing (ICS)
- Windows Kerberos
- Windows Kernel
- Windows Kernel Memory
- Windows Kernel-Mode Drivers
- Windows LDAP - Lightweight Directory Access Protocol
- Windows Local Security Authority Subsystem Service (LSASS)
- Windows Local Session Manager (LSM)
- Windows Management Services
- Windows Media
- Windows NDIS
- Windows NTFS
- Windows NTLM
- Windows Remote Assistance
- Windows Remote Procedure Call
- Windows Remote Procedure Call Interface Definition Language (IDL)
- Windows Routing and Remote Access Service (RRAS)
- Windows SMB Server
- Windows Secure Boot
- Windows Server Update Service
- Windows Shell
- Windows TPM
- Windows Telephony Service
- Windows Virtualization-Based Security (VBS) Enclave
- Windows WalletService
- Windows Win32K - ICOMP
Najważniejsze podatności CVE
Podatności CVE-2026-20952 / CVE-2026-20953 Microsoft Office Remote Code Execution Vulnerability
Score: 8,4 High / 8,4 High (wg Microsoft Critical)
Opis istniejących podatności
Podatność w zabezpieczeniach pakietu Microsoft Office umożliwia zdalne wykonanie kodu. Atakujący mógłby wykorzystać te luki za pomocą socjotechniki, wysyłając złośliwy plik dokumentu pakietu Microsoft Office do zamierzonego celu. Skuteczne wykorzystanie luki przyznałoby atakującemu uprawnienia do wykonania kodu.
Podatne systemy
- Microsoft Office 2016, 2019
- Microsoft Office LTSC 2021, 2024
- Microsoft Office LTSC for Mac 2021, 2024
- Microsoft 365 Apps for Enterprise
Działania zapobiegawcze
Zastosuj oficjalną poprawkę firmy Microsoft zgodnie z rekomendacją Microsoft opublikowanych na stronie producenta:
Podatność CVE-2026-20871 Desktop Windows Manager Elevation of Privilege Vulnerability
Score: 7,8 High
Opis istniejącej podatności
Luka w zabezpieczeniach Menedżera okien pulpitu umożliwia podniesienie uprawnień. Skuteczne jej wykorzystanie umożliwia uwierzytelnionemu atakującemu na uzyskanie podwyższonych uprawnień.
Podatne systemy
- Wersje serwerowe od Windows Server 2022 do Windows Server 2025
- Wersje klienckie Windows 10 i 11
Działania zapobiegawcze
Zastosuj oficjalną poprawkę firmy Microsoft zgodnie z rekomendacją Microsoft opublikowaną na stronie producenta.
Podatności CVE-2026-20840, CVE-2026-20922 Windows NTFS Remote Code Execution Vulnerability
Score: 7,8 High / 7,8 High
Opis istniejących podatności
Podatności w zabezpieczeniach systemu Windows NTFS, które umożliwiają zdalne wykonanie kodu. Microsoft informuje, iż każdy uwierzytelniony atakujący może wykorzystać te luki niezależnie od poziomu uprawnień.
Podatne systemy
- Wersje serwerowe od Windows Server 2008 do Windows Server 2025
- Wersje klienckie Windows 10 i 11
Działania zapobiegawcze
Zastosuj oficjalną poprawkę firmy Microsoft zgodnie z rekomendacją Microsoft opublikowanej na stronie producenta:
Podatność CVE-2026-20805 Desktop Windows Manager Information Disclosure Vulnerability
Score: 5,5 Medium
Opis istniejącej podatności
Ta podatność w zabezpieczeniach Menedżera okien pulpitu umożliwia ujawnienie informacji. Skuteczne jej wykorzystanie umożliwia uwierzytelnionemu atakującemu dostęp do poufnych danych. Według Microsoftu luka została wykorzystana w środowisku jako zero-day.
Podatne systemy
- Wersje serwerowe od Windows Server 2012 do Windows Server 2025
- Wersje klienckie Windows 10 i 11
Działania zapobiegawcze
Zastosuj oficjalną poprawkę firmy Microsoft zgodnie z rekomendacją Microsoft opublikowanej na stronie producenta.
Jak zapobiec incydentom
Zalecamy zainstalowanie wydanych w styczniu 2026 r. przez Microsoft poprawek bezpieczeństwa, które eliminują wykryte w powyższych systemach podatności.
