Windows Defender: “нульові дні” під атаками, перевірте версію

Microsoft випустила термінові оновлення для усунення двох критичних вразливостей нульового дня, виявлених у Windows Defender. Ці вразливості вже активно експлуатуються зловмисниками, що підтвердило Агентство з кібербезпеки та захисту інфраструктури США (CISA). CISA внесло обидва дефекти до свого каталогу відомих експлуатованих вразливостей (KEV).

Деталі вразливостей

Перша виявлена вразливість, позначена як CVE-2026-41091, має оцінку 7.8 з 10 і дозволяє зловмиснику, отримавши локальний доступ, підвищити свої привілеї до рівня системних. Цей дефект стосується версій Microsoft Malware Protection Engine 1.1.26030.3008 та новіших.

Друга вразливість, CVE-2026-45498, з оцінкою 7.5 з 10, призводить до відмови в обслуговуванні (DoS). Вона впливає на Microsoft Defender Antimalware Platform версій 4.18.26030.3011 та вище.

Автоматичні оновлення та рекомендації

Вразливості були усунені шляхом автоматичного оновлення компонентів Windows Defender. Malware Protection Engine оновлено до версії 1.1.26040.8, а Antimalware Platform — до 4.18.26040.7. Зазвичай, Windows Defender отримує оновлення у фоновому режимі без втручання користувача. Однак, враховуючи активну експлуатацію цих вразливостей, Microsoft настійно рекомендує користувачам вручну перевірити встановлені версії програмного забезпечення безпеки.

Вимоги CISA

CISA висунула вимогу до федеральних установ США усунути обидві вказані вразливості або припинити використання вразливого програмного забезпечення до 3 червня 2026 року. Стандартний термін для виконання таких вимог після включення вразливості до каталогу KEV становить два тижні, і цей випадок не є винятком.

Вердикт ІТ-Блогу: Обов’язкове оновлення для всіх користувачів Windows, щоб забезпечити захист від актуальних загроз безпеки.

За даними порталу: itc.ua

Залишити відповідь

Ваша e-mail адреса не оприлюднюватиметься. Обов’язкові поля позначені *