Microsoft usuwa 165 luk w zabezpieczeniach w kolejnym Patch Tuesday
W ramach wrześniowego Patch Tuesday firma Microsoft opublikowała poprawki dla 165 luk w zabezpieczeniach, co stanowi drugą pod względem wielkości serię poprawek w historii firmy. Wśród nich znalazł się aktywnie wykorzystywany błąd w Microsoft Office SharePoint (CVE-2026-32201), który pozwala nieautoryzowanym atakującym na przeglądanie i modyfikowanie poufnych danych.
Luka zero-day w SharePoint – zagrożenie dla poufnych informacji
Według informacji Microsoftu, błąd wynika z nieprawidłowej walidacji danych wejściowych w SharePoint i umożliwia przeprowadzenie ataków typu spoofing przez sieć. Luka otrzymała ocenę CVSS 6.5 i została dodana do katalogu znanych wykorzystywanych luk przez amerykańską agencję Cybersecurity and Infrastructure Security Agency (CISA).
Rosnąca liczba ataków opartych na AI – wyzwanie dla zespołów bezpieczeństwa
Dustin Childs, szef ds. świadomości zagrożeń w Trend Micro’s Zero Day Initiative, zwrócił uwagę na trzykrotny wzrost liczby zgłaszanych luk, co znacznie utrudnia ich analizę. „Dla naszych zespołów tempo napływu nowych podatności praktycznie potroiło się, co poważnie komplikuje proces triage’u” – napisał w swoim wpisie na blogu.
Kolejne krytyczne luki – zagrożenie dla systemów Windows i Power Apps
Microsoft ogłosił również poprawki dla dwóch luk krytycznych:
- CVE-2026-33824 – błąd w rozszerzeniu Windows IKE Extension,
- CVE-2026-26149 – podatność w Microsoft Power Apps.
Firma określiła je jednak jako mniej narażone na wykorzystanie w porównaniu do innych luk.
Luka w Microsoft Defender – ryzyko pełnej kontroli nad systemem
Wśród poprawek znalazł się również błąd o wysokim ryzyku (CVE-2026-33825) w Microsoft Defender, który może zostać wykorzystany do podniesienia uprawnień lokalnych. Według Jacka Bicera, dyrektora ds. badań nad podatnościami w Action1, udany atak może doprowadzić do pełnej kontroli nad systemem.
„Początkowy dostęp do systemu może szybko przerodzić się w pełną dominację nad infrastrukturą. Po udanym ataku atakujący zyskuje pełną kontrolę nad punktami końcowymi, co umożliwia kradzież danych, wyłączanie narzędzi zabezpieczających oraz przemieszczanie się w sieci.”
Bicer ostrzegł również, że dostępny jest publiczny kod exploita, co zwiększa ryzyko masowego wykorzystania luki w środowisku naturalnym.
Statystyki miesiąca – większość luk ma niskie ryzyko
Ponad trzy czwarte z 165 poprawionych luk zostało ocenionych przez Microsoft jako mniej narażone na wykorzystanie. Tymczasem firma wyróżniła 19 podatności, które uznano za bardziej prawdopodobne do ataku.
Pełna lista poprawek dostępna jest w Microsoft Security Response Center.