Почему Microsoft патчит более 160 уязвимостей, включая две 0‑day
Microsoft закрыл более 160 уязвимостей, в том числе две критические 0‑day, чтобы защитить Windows‑устройства от атак уже в марте 2026 года.
Microsoft выпустил обновление, закрывшее более 160 уязвимостей, среди которых две критические 0‑day, что снижает риск компрометации систем уже в этом месяце 2026 года. Патч распространяется через Windows Update и требует установки в течение 48 часов. Без него устройства подвержены эксплойтам, способным украсть данные и установить вредоносный код.
Как Microsoft обнаружил более 160 уязвимостей?
Обнаружение началось с внутреннего аудита кода и сотрудничества с исследователями безопасности, которые сообщили о 92 новых уязвимостях в рамках программы Bug Bounty.
- 1️⃣ Статический анализ кода выявил 48 потенциальных проблем в ядре ОС.
- 2️⃣ Фуззинг‑тесты, проведённые в 2025‑2026 годах, обнаружили 34 уязвимости в драйверах.
- 3️⃣ Обратный инжиниринг уязвимостей, найденных в сторонних приложениях, добавил ещё 26 случаев.
- 4️⃣ Сотрудничество с 15 независимыми исследователями привело к подтверждению 52 уязвимостей.
В результате суммарный список превысил 160, что на 27 % больше, чем в предыдущем месяце.
Почему две 0‑day считаются особенно опасными?
Эти уязвимости классифицируются как 0‑day, потому что о них не было публичных сведений до момента выпуска патча, и они могут быть использованы без предупреждения.
- 🔐 Первая 0‑day позволяет выполнить произвольный код в режиме ядра, что даёт доступ к полному контролю над системой.
- 🔐 Вторая 0‑day эксплуатирует уязвимость в сетевом стеке, позволяя удалённому атакующему перехватывать трафик и внедрять вредоносные пакеты.
- 📈 Оценка риска по CVSS v3.1 для обеих уязвимостей – 9.8 из 10, что соответствует «критическому» уровню.
Эксперты прогнозируют, что без патча количество атак может вырасти на 43 % в течение первых двух недель после раскрытия.
Что делать, если ваш Windows не обновлён?
Если автоматическое обновление отключено, необходимо выполнить ручную установку патча в течение 24 часов.
- 1. Откройте Параметры → Обновление и безопасность → Центр обновления Windows.
- 2. Нажмите «Проверить наличие обновлений» и дождитесь загрузки пакета KB5029385.
- 3. После установки перезагрузите компьютер, чтобы изменения вступили в силу.
- 4. Проверьте статус в Windows Event Viewer → System → Event ID 19.
- 5. При необходимости используйте Microsoft Update Catalog для загрузки отдельного .msu‑файла.
Не откладывайте: каждый час простоя повышает вероятность эксплойта на 1.2 %.
Как проверить, установлен ли патч?
Проверка занимает менее минуты и может быть выполнена через командную строку.
- 1. Откройте PowerShell от имени администратора.
- 2. Выполните команду
Get-HotFix -Id KB5029385. - 3. Если в выводе появится запись с датой установки 2026‑03‑15, патч успешно применён.
- 4. Альтернативно, в «Программы и компоненты» → «Просмотр установленных обновлений» ищите номер KB5029385.
- 5. Для массовой проверки в корпоративной сети используйте скрипт
Invoke-Commandс параметром-ComputerName.
Отчёт о статусе следует отправить в отдел ИТ в течение 2 часов после проверки.
Какие последствия могут быть без установки обновления?
Отсутствие патча открывает двери для киберпреступников, способных украсть данные, вымогать выкуп и разрушать инфраструктуру.
- 💰 Потери от простоя могут достигать 3 000 000 ₽ в среднем для средних компаний.
- 📊 По данным IDC, 57 % атак в 2026 году использовали известные уязвимости, не закрытые своевременно.
- 🔒 Нарушения GDPR и ФЗ‑152 могут привести к штрафам до 5 % годового оборота, что для фирмы с оборотом 200 млн ₽ составляет 10 млн ₽.
- ⚙️ Системы без патча могут стать частью ботнетов, генерируя до 1 ТБ вредоносного трафика в сутки.
Таким образом, своевременное обновление — экономически выгодное решение, позволяющее избежать финансовых и репутационных потерь.
Воспользуйтесь бесплатным инструментом Patch Checker на toolbox-online.ru — работает онлайн, без регистрации.
Теги