Кожен власник Windows під загрозою: хакери знайшли лазівку в системі та атакували користувачів
- Microsoft випустила екстрені оновлення безпеки для антивірусу Defender через вразливості нульового дня, які активно використовувалися для обходу захисту.
- Користувачам Windows рекомендується негайно встановити оновлення, щоб убезпечити свої дані від кібератак.
Microsoft випустила термінове оновлення / Колаж 24 Каналу / Фото DepositphotosКомпанія Microsoft випустила екстрені оновлення безпеки для свого фірмового антивірусу Defender. Розробникам довелося поспішати, адже виявлені вразливості нульового дня вже активно використовувалися зловмисниками для обходу захисту операційної системи.
Користувачі операційної системи Windows отримали важливе оновлення безпеки. Як повідомляє видання BleepingComputer, американський технологічний гігант Microsoft офіційно підтвердив, що виявлені прогалини в системі захисту Defender активно використовувалися зловмисниками для здійснення кібератак ще до того, як розробники встигли створити та випустити відповідні виправлення.
Актуально Хакерська атака Росії на європейські уряди відбулась через Microsoft Office
Що саме сталося?
Microsoft повідомила про дві нові вразливості "нульового дня" (zero-day) у компонентах Microsoft Defender, які вже експлуатуються у реальних атаках. Йдеться про уразливості CVE-2026-41091 та CVE-2026-45498.
- Перша проблема – CVE-2026-41091 – торкається Microsoft Malware Protection Engine версії 1.1.26030.3008 та старіші. Саме цей рушій відповідає за сканування, виявлення та очищення шкідливого програмного забезпечення в антивірусних рішеннях Microsoft.
Уразливість пов'язана з некоректною обробкою посилань перед доступом до файлів. Через це зловмисники можуть отримати привілеї рівня SYSTEM – найвищий рівень доступу у Windows. Фактично це відкриває можливість повного контролю над комп'ютером після успішної експлуатації.
- Друга проблема – CVE-2026-45498 – стосується Microsoft Defender Antimalware Platform версії 4.18.26030.3011 та старіших. Цей компонент використовується не лише у Windows Defender, а й у низці корпоративних рішень Microsoft, зокрема System Center Endpoint Protection та Security Essentials.
За словами Microsoft, ця вразливість дозволяє викликати стан відмови в обслуговуванні – DoS. У результаті окремі системи можуть втрачати працездатність або стабільність під час атаки.
Ситуація настільки серйозна, що Американське агентство з кібербезпеки наказало федеральним установам оновити системи до 3 червня.
Такі уразливості часто стають об'єктами атак зловмисних кіберзлочинців і становлять значну загрозу для федеральних установ,
– прокоментували у відомстві.
Чому ці вразливості є такими небезпечними?
Тут варто пояснити, що таке вразливість нульового дня (zero-day). Це можна порівняти з ситуацією, коли у вашому надійному замку на вхідних дверях є прихований дефект, про який знає лише зловмисник, але не знає сам виробник замка, який його виготовляв. "Нульовий день" означає, що у розробників є рівно нуль днів на виправлення помилки, оскільки хакери вже знайшли цю "шпарину" і використовують її для проникнення в систему.
Як захистити себе?
Для усунення проблем Microsoft випустила оновлення Malware Protection Engine 1.1.26040.8 та Antimalware Platform 4.18.26040.7.
Вам нічого роботити не потрібно – компанія прокоментувала, що більшість користувачів отримають патчі автоматично через стандартний механізм оновлення Defender.
Втім, Microsoft радить перевірити, чи система дійсно встановила останні оновлення. Для цього потрібно:
- Відкрити програму "Безпека Windows". Наприклад, ввести "Безпека" у рядку пошуку, а потім вибрати програму "Безпека Windows".
- У навігаційній панелі вибрати пункт "Захист від вірусів та загроз".
- Потім у розділі "Захист від вірусів та загроз" натиснути "Оновлення захисту".
- Обрати "Перевірити наявність оновлень".
- У панелі навігації обрати "Налаштування", а потім – "Про програму".
- Перевірити номер версії клієнта Antimalware.
Важливо! Оновлення було успішно встановлено, якщо номер версії платформи захисту від шкідливого програмного забезпечення або номер версії пакета відповідають зазначеним вище або вищі за значенням.
Виправлення для двох критичних уразливостей у фірмовому антивірусі Microsoft Defender почали поширюватися у середу, 20 травня 2026 року. Компанія закликає користувачів не зволікати з оновленням своїх систем, аби убезпечити власні дані від можливого компрометування. Деталі щодо масштабів атак та конкретних хакерських угруповань, які скористалися цими "дірками" в безпеці, наразі залишаються обмеженими, проте сам факт випуску екстрених патчів свідчить про серйозність загрози.
Що таке Microsoft Defender?
Microsoft Defender (раніше називався Windows Defender) – це вбудований у операційку Windown антивірус, який працює після налаштування системи так, щоб користувач не потребував сторонніх застосунків.
Оскільки цей антивірус встановлений за замовчуванням на мільйонах комп'ютерів по всьому світу, будь-які знайдені в ньому вразливості автоматично ставлять під загрозу величезну кількість користувачів – від звичайних людей до великих корпорацій та державних установ.
Як уберегтися від кіберзагроз?
Ця подія вкотре нагадує нам про те, що навіть найнадійніші та найпопулярніші системи безпеки не є ідеальними. Кіберзлочинці постійно шукають нові шляхи обходу захисту, тому розробникам доводиться грати на випередження, оперативно реагуючи на виявлені загрози.
Для звичайних користувачів та системних адміністраторів цей інцидент є чітким сигналом: регулярне оновлення програмного забезпечення та операційної системи – це не просто рекомендація, а критична необхідність для збереження цифрової безпеки. Своєчасне встановлення патчів дозволяє закрити "шпарини" до того, як ними встигнуть скористатися зловмисники.
Які ще серйозні вразливості у продуктах Microsoft та Google виявляли останнім часом?
Останні місяці виявилися особливо напруженими для Microsoft і Google у сфері кібербезпеки. Окрім нових zero-day у Defender, Microsoft також довелося реагувати на скандал довкола уразливості YellowKey у BitLocker. Дослідники HelpNetSecyrity показали, що за певних умов захист шифрування дисків можна обійти за допомогою звичайної USB-флешки та середовища Windows Recovery Environment. Проблема отримала ідентифікатор CVE-2026-45585.
Ще одна гучна історія пов'язана з уразливістю MiniPlasma у драйвері Windows Cloud Filter. Дослідники Level Blue стверджують, що проблема фактично залишалася працюючою навіть після попереднього "виправлення" Microsoft. Вразливість дозволяє підвищити привілеї до рівня SYSTEM навіть на повністю оновлених Windows 11.
Серйозні загрози виникали й у веббраузері компанії. Фахівці з'ясували, що браузер Microsoft Edge автоматично завантажує збережені паролі у пам'ять процесу у відкритому вигляді, що дозволяє зловмисникам з правами адміністратора легко викрасти конфіденційні дані користувачів.
Загалом же проблема вразливостей "нульового дня" є глобальною і стосується не лише розробок Microsoft. Інші технологічні гіганти також змушені оперативно реагувати на подібні виклики, коли хакери починають експлуатувати помилки в коді ще до виходу офіційних патчів.
Яскравим прикладом є екстрене оновлення безпеки, яке довелося випустити для найпопулярнішого у світі вебпереглядача, коли в Google Chrome виявили небезпечну помилку в рушії JavaScript V8. Цей дефект типу "плутанина типів" активно використовувався зловмисниками в реальних умовах для атак на користувачів, що змусило розробників діяти максимально швидко для захисту мільйонів пристроїв.
Схожі новини
Hirokazu Kore-eda says human imagination still matters in the age of AI
Malians tell of torture and killings by army and Russian fighters
Spice flagged as drugs at Bhopal airport, HC awards man Rs 10 lakh after 16 years