В январском обновлении безопасности Microsoft закрыла две ранее неизвестные уязвимости нулевого дня в драйвере файловой системы NTFS – одном из ключевых компонентов операционных систем Windows. О проблемах разработчику сообщил специалист экспертного центра безопасности российской компании Positive Technologies Сергей Тарасов. До выхода патчей уязвимости позволяли злоумышленникам получить полный контроль над системой.
Исправления выпущены для 37 версий операционных систем, включая Windows 10, Windows 11, Windows Server 2019, 2022 и 2025. Наиболее массово затронутой оказалась Windows 11, которой, по данным StatCounter, в декабре 2025 года пользовались 51% клиентов Microsoft. В серверном сегменте Windows Server занимает второе место по популярности на мировом рынке.
Обе уязвимости обнаружены в системном файле ntfs.sys и получили идентификаторы PT-2026-2690 (CVE-2026-20840) и PT-2026-2727 (CVE-2026-20922). Microsoft оценила их опасность в 7,8 балла по шкале CVSS 3.1, что соответствует высокому уровню риска. Недостатки относятся к классу переполнения буфера в динамически выделяемой памяти и были связаны с ошибками обработки виртуальных жестких дисков и структур файловой системы.
Уязвимостями нулевого дня называют уязвимости, для которых на момент их обнаружения нет средств их устранения. Ноль в данном случае обозначает количество дней, которое есть у разработчиков на устранение ошибки до того, как ее начнут использовать злоумышленники. Уязвимости нулевого дня считаются одними из самых опасных.
Для эксплуатации атакующему требовался предварительный доступ к системе, например через уже установленное вредоносное ПО. После этого он мог подготовить специальный файл и добиться записи произвольных данных в защищенные области памяти, что приводило к эскалации привилегий пользователя до самого высокого уровня – system.
По словам Сергея Тарасова, до устранения уязвимости открывали путь к полному захвату компьютера. Получив системные права, злоумышленник мог скрытно устанавливать вредоносные программы, похищать данные и, в случае корпоративных устройств, использовать их для дальнейшего развития атаки внутри инфраструктуры.
Ранее хакеры начали шантажировать российские фирмы в сфере кибербезопасности неотразимыми DDoS-атаками.