Microsoft naprawia 167 luk, w tym krytyczny zero-day w SharePoint
Microsoft opublikował kwietniowe łatki bezpieczeństwa, naprawiając aż 167 luk w swoich systemach operacyjnych Windows oraz powiązanych produktach. Wśród nich znalazł się krytyczny zero-day w SharePoint Server, który umożliwia atakującym fałszowanie treści i interfejsów w zaufanych środowiskach. Eksperci ostrzegają, że luka CVE-2026-32201 jest już aktywnie wykorzystywana przez cyberprzestępców.
Mike Walters, prezes i współzałożyciel firmy Action1, podkreślił, że ten błąd może posłużyć do przeprowadzenia ataków phishingowych, manipulacji danymi lub kampanii socjotechnicznych. „Obecność aktywnych exploitów znacząco zwiększa ryzyko dla organizacji”, powiedział Walters.
BlueHammer: Luka w Windows Defender zagrożona exploitami
Kolejnym poważnym problemem był błąd o nazwie „BlueHammer” (CVE-2026-33825), który umożliwiał eskalację uprawnień w Windows Defender. Według BleepingComputer, badacz, który odkrył lukę, opublikował jej kod exploitacyjny po tym, jak uznał reakcję Microsoftu za niewystarczającą. Will Dormann, starszy analityk ds. podatności w Tharros, potwierdził, że po zainstalowaniu kwietniowych łatek publiczny exploit BlueHammer przestał działać.
Google Chrome i Adobe również naprawiają krytyczne błędy
Nie tylko Microsoft zmaga się z lukami. Google Chrome wydał aktualizację naprawiającą czwarty zero-day w 2026 roku, w tym krytyczną lukę CVE-2026-5281, która umożliwiała zdalne wykonanie kodu. Z kolei Adobe Reader opublikował awaryjną łatkę usuwającą aktywnie wykorzystywaną lukę CVE-2026-34621, której exploity były obserwowane od co najmniej listopada 2025 roku.
Satnam Narang, starszy inżynier ds. badań w Tenable, nazwał kwiecień drugim największym „Patch Tuesday” w historii Microsoftu. Według niego, liczba naprawionych luk może być związana z rosnącymi możliwościami sztucznej inteligencji w wykrywaniu podatności. „Możemy spodziewać się dalszego wzrostu liczby zgłaszanych luk, ponieważ AI staje się coraz bardziej powszechne”, dodał Narang.
Jak chronić się przed atakami?
Eksperci zalecają regularne aktualizowanie przeglądarek i systemów, nawet jeśli wymaga to zamknięcia wielu zakładek. Google Chrome naprawił w tym miesiącu 21 luk, w tym krytyczny zero-day. Aby sprawdzić szczegółową listę łatek, warto odwiedzić SANS Internet Storm Center.
Podsumowanie najważniejszych zmian:
- Microsoft: 167 łatek, w tym krytyczne błędy w SharePoint i Windows Defender;
- Google Chrome: czwarty zero-day w 2026 roku;
- Adobe Reader: awaryjna łatka usuwająca aktywnie wykorzystywaną lukę;
- Eksperci: rosnąca liczba exploitów może być związana z rozwojem AI.
„Obecność aktywnych exploitów znacząco zwiększa ryzyko dla organizacji. Firmy powinny jak najszybciej zainstalować dostępne łatki, aby zminimalizować zagrożenie.” — Mike Walters, Action1