Patch tuesday w Microsoft - koniecznie zaktualizuj systemy
Microsoft opublikował kwietniowy zestaw poprawek bezpieczeństwa (Patch Tuesday), obejmujący liczne podatności o poziomie ryzyka od średniego do krytycznego, dotyczące szerokiej gamy produktów w tym systemu Windows, Active Directory, Microsoft Defender, BitLocker, usług zdalnego pulpitu oraz platform chmurowych. Część podatności umożliwia zdalne wykonanie kodu, podniesienie uprawnień lub obejście mechanizmów bezpieczeństwa, co stwarza istotne ryzyko dla środowisk produkcyjnych.
Podatne systemy
- .NET
- .NET and Visual Studio
- .NET Framework
- .NET,.NET Framework, Visual Studio
- Applocker Filter Driver (applockerfltr.sys)
- Azure Logic Apps
- Azure Monitor Agent
- Desktop Window Manager
- Function Discovery Service (fdwsd.dll)
- GitHub Copilot and Visual Studio Code
- Microsoft Brokering File System
- Microsoft Defender
- Microsoft Dynamics 365 (on-premises)
- Microsoft Edge (Chromium-based)
- Microsoft Graphics Component
- Microsoft High Performance Compute Pack (HPC)
- Microsoft Management Console
- Microsoft Office
- Microsoft Office Excel
- Microsoft Office PowerPoint
- Microsoft Office SharePoint
- Microsoft Office Word
- Microsoft Power Apps
- Microsoft PowerShell
- Microsoft Windows
- Microsoft Windows Search Component
- Microsoft Windows Speech
- Remote Desktop Client
- Role: Windows Hyper-V
- SQL Server
- Universal Plug and Play (upnp.dll)
- Windows Active Directory
- Windows Admin Center
- Windows Advanced Rasterization Platform
- Windows Ancillary Function Driver for WinSock
- Windows Biometric Service
- Windows BitLocker
- Windows Boot Loader
- Windows Boot Manager
- Windows Client Side Caching driver (csc.sys)
- Windows Cloud Files Mini Filter Driver
- Windows COM
- Windows Common Log File System Driver
- Windows Container Isolation FS Filter Driver
- Windows Cryptographic Services
- Windows Encrypting File System (EFS)
- Windows File Explorer
- Windows GDI
- Windows Hello
- Windows HTTP.sys
- Windows IKE Extension
- Windows Installer
- Windows Kerberos
- Windows Kernel
- Windows Kernel Memory
- Windows Local Security Authority Subsystem Service (LSASS)
- Windows LUAFV
- Windows Management Services
- Windows OLE
- Windows Print Spooler Components
- Windows Projected File System
- Windows Push Notifications
- Windows Recovery Environment Agent
- Windows Redirected Drive Buffering
- Windows Remote Desktop
- Windows Remote Desktop Licensing Service
- Windows Remote Procedure Call
- Windows RPC API
- Windows Sensor Data Service
- Windows Server Update Service
- Windows Shell
- Windows Snipping Tool
- Windows Speech Brokered Api
- Windows SSDP Service
- Windows Storage Spaces Controller
- Windows TCP/IP
- Windows TDI Translation Driver (tdx.sys)
- Windows Universal Plug and Play (UPnP) Device Host
- Windows USB Print Driver
- Windows User Interface Core
- Windows Virtualization-Based Security (VBS) Enclave
- Windows WalletService
- Windows WFP NDIS Lightweight Filter Driver (wfplwfs.sys)
- Windows Win32K - GRFX
- Windows Win32K - ICOMP
Ważniejsze podatności CVE
Krytyczne luki bezpieczeństwa związane z produktem Microsoft Azure nie wymagają ingerencji użytkownika, a poprawki bezpieczeństwa są wdrażane automatycznie.
Podatność CVE-2026-33824 Windows Internet Key Exchange (IKE) Service Extensions Remote Code Execution Vulnerability
Score: 9,8 Critical
Jak działa podatność
Podatność w zabezpieczeniach umożliwia zdalne wykonanie kodu w rozszerzeniu usługi wymiany kluczy internetowych (IKE) systemu Windows. Luka ta może zostać wykorzystana przez nieuwierzytelnionego atakującego poprzez wysłanie zmodyfikowanych pakietów do celu z włączoną obsługą protokołu IKE w wersji 2.
Podatne systemy
- Wersje serwerowe od Windows Server 2016 do Windows Server 2025
- Wersje klienckie Windows 10 i 11
Rekomendowane działania
Zastosuj oficjalną poprawkę firmy Microsoft zgodnie z rekomendacją Microsoft opublikowaną na stronie producenta.
Podatność CVE-2026-33826 Windows Active Directory Remote Code Execution Vulnerability
Score: 8,0 High
Jak działa podatność
Podatność w zabezpieczeniach usług domenowych Active Directory umożliwiająca zdalne wykonanie kodu. Skuteczne jej wykorzystanie wymaga, aby uwierzytelniony atakujący wysłał specjalnie spreparowane wywołanie RPC (Remote Procedure Call – zdalne wywołanie procedury) do podatnego hosta RPC, co skutkuje wykonaniem kodu z takimi samymi uprawnieniami jak host RPC.
Podatne systemy
Wersje serwerowe od Windows Server 2012 do Windows Server 2025
Rekomendowane działania
Zastosuj oficjalną poprawkę firmy Microsoft zgodnie z rekomendacją Microsoft opublikowaną na stronie producenta.
Podatność CVE-2026-33825 Microsoft Defender Elevation of Privilege Vulnerability
Score: 7,8 High
Jak działa podatność
Podatność w zabezpieczeniach Microsoft Defender, która umożliwia podniesienie uprawnień.
Podatne systemy
- Microsoft Defender Antimalware Platform
Rekomendowane działania
Zastosuj oficjalną poprawkę firmy Microsoft zgodnie z rekomendacją Microsoft opublikowaną na stronie producenta.
Podatność CVE-2026-27913 Windows BitLocker Security Feature Bypass Vulnerability
Score: 7,7 High
Jak działa podatność
Podatność w zabezpieczeniach funkcji Windows BitLocker, która umożliwia obejście zabezpieczeń. Skuteczne wykorzystanie luki może umożliwić atakującemu ominięcie funkcji Secure Boot, funkcji bezpieczeństwa oprogramowania układowego UEFI, która umożliwia uruchamianie wyłącznie zaufanego i poprawnie podpisanego oprogramowania podczas procesu uruchamiania.
Podatne systemy
Wersje serwerowe od Windows Server 2012 do Windows Server 2022
Rekomendowane działania
Zastosuj oficjalną poprawkę firmy Microsoft zgodnie z rekomendacją Microsoft opublikowaną na stronie producenta.
Podatność CVE-2026-26151 Remote Desktop Spoofing Vulnerability
Score: 7,1 High
Jak działa podatność
Luka w zabezpieczeniach umożliwiająca podszywanie się pod zdalny pulpit. Niewystarczające ostrzeżenia interfejsu użytkownika dotyczące niebezpiecznych operacji w zdalnym pulpicie systemu Windows umożliwiają nieautoryzowanemu atakującemu podszywanie się pod inną osobę za pośrednictwem sieci.
Podatne systemy
- Wersje serwerowe od Windows Server 2012 do Windows Server 2025
- Wersje klienckie Windows 10 i 11
Rekomendowane działania
Zastosuj oficjalną poprawkę firmy Microsoft zgodnie z rekomendacją Microsoft opublikowaną na stronie producenta.
Podatności CVE-2026-20945, CVE-2026-32201 Microsoft SharePoint Server Spoofing Vulnerability
Score: 4,6 Medium / 6,5 Medium
Jak działa podatność
Podatność w zabezpieczeniach Microsoft SharePoint Server jest spowodowana nieprawidłową neutralizacją danych wejściowych. Umożliwia upoważnionemu atakującemu podszywanie się pod inną osobę za pośrednictwem sieci.
Podatne systemy
- Microsoft SharePoint Server Subscription Edition
- Microsoft SharePoint Server 2019
- Microsoft SharePoint Enterprise Server 2016
Rekomendowane działania
Zastosuj oficjalne poprawki firmy Microsoft zgodnie z rekomendacjami Microsoft opublikowanymi na stronie producenta:
Źródła
