10 lutego 2026 roku firma Microsoft opublikowała ostrzeżenia dotyczące bezpieczeństwa, aby usunąć luki w zabezpieczeniach wielu produktów.

W tym miesiącu w ramach Patch Tuesday naprawiono sześć aktywnie wykorzystywanych luk, z których trzy zostały ujawnione publicznie.

CVE 2026 21510 — Obejście funkcji zabezpieczeń powłoki systemu Windows

Ta luka dotyczy powłoki systemu Windows, głównego komponentu odpowiedzialnego za obsługę środowiska pulpitu, ikon, łączy i wykonywanie plików. Atakujący mogą wykorzystać tę lukę, nakłaniając użytkownika do otwarcia złośliwego łącza lub pliku skrótu (.lnk).

Po wejściu ofiary w interakcję z plikiem, standardowe zabezpieczenia systemu — takie jak ostrzeżenia SmartScreen lub monity Mark of the Web (MoTW) — mogą zostać dyskretnie ominięte. Daje to atakującemu możliwość wykonania kodu bez widocznego ostrzeżenia dla użytkownika.

CVE 2026 21513 — Obejście funkcji zabezpieczeń MSHTML Framework

MSHTML — powszechnie używany silnik przeglądarki używany w systemie Windows i pakiecie Office — jest często celem atakujących, ponieważ przetwarza zawartość HTML osadzoną w dokumentach, wiadomościach e-mail i witrynach internetowych.

W tym przypadku Microsoft stwierdza jedynie, że luka umożliwia atakującym ominięcie wbudowanych mechanizmów ochrony, ale nie podaje konkretnych szczegółów technicznych. Jednak fakt, że zaobserwowano wykorzystanie tej luki dnia zerowego, oznacza, że ​​atakujący znaleźli niezawodny sposób na uruchomienie złośliwej zawartości w MSHTML, omijając jednocześnie kontrole bezpieczeństwa.

CVE 2026 21514 — Obejście funkcji zabezpieczeń programu Microsoft Word

Ta luka dotyczy programu Microsoft Word, a dokładniej zabezpieczeń opracowanych dla obiektów COM/OLE osadzonych w dokumentach pakietu Office. W normalnych okolicznościach Microsoft 365 zawiera mechanizmy zabezpieczające, które zapobiegają automatycznemu uruchamianiu niebezpiecznych lub przestarzałych komponentów ActiveX i OLE.

Jednak ta luka dnia zerowego pozwala atakującym ominąć zabezpieczenia OLE, umożliwiając złośliwym plikom pakietu Office uruchomienie szkodliwych, osadzonych komponentów po otwarciu dokumentu przez ofiarę.

CVE 2026 21519 — Menedżer okien pulpitu (DWM) — podniesienie uprawnień

Menedżer okien pulpitu (DWM) odgrywa kluczową rolę w renderowaniu okien, efektach wizualnych i całym środowisku graficznym w systemie Windows. Ta luka jest szczególnie niebezpieczna, ponieważ DWM działa z wysokimi uprawnieniami i jest głęboko zintegrowany z systemem.

Ta luka dnia zerowego pozwala atakującym uzyskać uprawnienia na poziomie SYSTEM, czyli najwyższym poziomie uprawnień dostępnym w systemie Windows. Dzięki dostępowi do SYSTEMU atakujący może w pełni przejąć kontrolę nad urządzeniem, zainstalować złośliwe oprogramowanie, manipulować ustawieniami systemu i ominąć niemal każdą formę kontroli bezpieczeństwa.

CVE 2026 21525 — Odmowa usługi Menedżera połączeń dostępu zdalnego systemu Windows

W przeciwieństwie do innych luk dnia zerowego, ta luka nie daje atakującym kontroli nad systemem. Zamiast tego umożliwia im spowodowanie lokalnej odmowy usługi poprzez wywołanie dereferencji wskaźnika zerowego w Menedżerze połączeń dostępu zdalnego — usłudze odpowiedzialnej za zarządzanie połączeniami VPN.

To, co czyni ten przypadek interesującym, to sposób jego odkrycia: badacze bezpieczeństwa z ACROS znaleźli lukę w zabezpieczeniach w publicznym repozytorium złośliwego oprogramowania, a jej zaawansowanie sugerowało, że opracował ją profesjonalny atakujący. Chociaż ACROS nie mógł potwierdzić, w jaki sposób — ani czy — luka była wykorzystywana w atakach, Microsoft oznaczył ją jako aktywnie wykorzystywaną.

CVE 2026 21533 — Podniesienie uprawnień w usługach pulpitu zdalnego systemu Windows

To kolejna potężna luka umożliwiająca eskalację uprawnień, tym razem w usługach pulpitu zdalnego (RDS). Według CrowdStrike, luka ta modyfikuje klucz rejestru konfiguracji usługi, zastępując go kluczem kontrolowanym przez atakującego.

Ta manipulacja pozwala atakującemu na podniesienie uprawnień do poziomu administratora, a nawet dodanie nowych użytkowników do grupy administratorów, co daje mu pełną kontrolę nad komputerem.

TagCVE IDCVEOpisKrytycznośc
.NETCVE-2026-21218.NET Spoofing VulnerabilityWażna
Azure ArcCVE-2026-24302Azure Arc Elevation of Privilege VulnerabilityKrytyczna
Azure Compute GalleryCVE-2026-23655Microsoft ACI Confidential Containers Information Disclosure VulnerabilityKrytyczna
Azure Compute GalleryCVE-2026-21522Microsoft ACI Confidential Containers Elevation of Privilege VulnerabilityKrytyczna
Azure DevOps ServerCVE-2026-21512Azure DevOps Server Cross-Site Scripting VulnerabilityWażna
Azure Front Door (AFD)CVE-2026-24300Azure Front Door Elevation of Privilege VulnerabilityKrytyczna
Azure FunctionCVE-2026-21532Azure Function Information Disclosure VulnerabilityKrytyczna
Azure HDInsightsCVE-2026-21529Azure HDInsight Spoofing VulnerabilityWażna
Azure IoT SDKCVE-2026-21528Azure IoT Explorer Information Disclosure VulnerabilityWażna
Azure LocalCVE-2026-21228Azure Local Remote Code Execution VulnerabilityWażna
Azure SDKCVE-2026-21531Azure SDK for Python Remote Code Execution VulnerabilityWażna
Desktop Window ManagerCVE-2026-21519Desktop Window Manager Elevation of Privilege VulnerabilityWażna
Github CopilotCVE-2026-21516GitHub Copilot for Jetbrains Remote Code Execution VulnerabilityWażna
GitHub Copilot and Visual StudioCVE-2026-21523GitHub Copilot and Visual Studio Code Remote Code Execution VulnerabilityWażna
GitHub Copilot and Visual StudioCVE-2026-21256GitHub Copilot and Visual Studio Remote Code Execution VulnerabilityWażna
GitHub Copilot and Visual StudioCVE-2026-21257GitHub Copilot and Visual Studio Elevation of Privilege VulnerabilityWażna
GitHub Copilot and Visual Studio CodeCVE-2026-21518GitHub Copilot and Visual Studio Code Security Feature Bypass VulnerabilityWażna
Mailslot File SystemCVE-2026-21253Mailslot File System Elevation of Privilege VulnerabilityWażna
Microsoft Defender for LinuxCVE-2026-21537Microsoft Defender for Endpoint Linux Extension Remote Code Execution VulnerabilityWażna
Microsoft Edge (Chromium-based)CVE-2026-1861Chromium: CVE-2026-1861 Heap buffer overflow in libvpx
Microsoft Edge (Chromium-based)CVE-2026-1862Chromium: CVE-2026-1862 Type Confusion in V8
Microsoft Edge for AndroidCVE-2026-0391Microsoft Edge (Chromium-based) for Android Spoofing Vulnerability
Microsoft Exchange ServerCVE-2026-21527Microsoft Exchange Server Spoofing VulnerabilityWażna
Microsoft Graphics ComponentCVE-2026-21246Windows Graphics Component Elevation of Privilege VulnerabilityWażna
Microsoft Graphics ComponentCVE-2026-21235Windows Graphics Component Elevation of Privilege VulnerabilityWażna
Microsoft Office ExcelCVE-2026-21261Microsoft Excel Information Disclosure VulnerabilityWażna
Microsoft Office ExcelCVE-2026-21258Microsoft Excel Information Disclosure VulnerabilityWażna
Microsoft Office ExcelCVE-2026-21259Microsoft Excel Elevation of Privilege VulnerabilityWażna
Microsoft Office OutlookCVE-2026-21260Microsoft Outlook Spoofing VulnerabilityWażna
Microsoft Office OutlookCVE-2026-21511Microsoft Outlook Spoofing VulnerabilityWażna
Microsoft Office WordCVE-2026-21514Microsoft Word Security Feature Bypass VulnerabilityWażna
MSHTML FrameworkCVE-2026-21513MSHTML Framework Security Feature Bypass VulnerabilityWażna
Power BICVE-2026-21229Power BI Remote Code Execution VulnerabilityWażna
Role: Windows Hyper-VCVE-2026-21244Windows Hyper-V Remote Code Execution VulnerabilityWażna
Role: Windows Hyper-VCVE-2026-21255Windows Hyper-V Security Feature Bypass VulnerabilityWażna
Role: Windows Hyper-VCVE-2026-21248Windows Hyper-V Remote Code Execution VulnerabilityWażna
Role: Windows Hyper-VCVE-2026-21247Windows Hyper-V Remote Code Execution VulnerabilityWażna
Windows Ancillary Function Driver for WinSockCVE-2026-21236Windows Ancillary Function Driver for WinSock Elevation of Privilege VulnerabilityWażna
Windows Ancillary Function Driver for WinSockCVE-2026-21241Windows Ancillary Function Driver for WinSock Elevation of Privilege VulnerabilityWażna
Windows Ancillary Function Driver for WinSockCVE-2026-21238Windows Ancillary Function Driver for WinSock Elevation of Privilege VulnerabilityWażna
Windows App for MacCVE-2026-21517Windows App for Mac Installer Elevation of Privilege VulnerabilityWażna
Windows Cluster Client FailoverCVE-2026-21251Cluster Client Failover (CCF) Elevation of Privilege VulnerabilityWażna
Windows Connected Devices Platform ServiceCVE-2026-21234Windows Connected Devices Platform Service Elevation of Privilege VulnerabilityWażna
Windows GDI+CVE-2026-20846GDI+ Denial of Service VulnerabilityWażna
Windows HTTP.sysCVE-2026-21240Windows HTTP.sys Elevation of Privilege VulnerabilityWażna
Windows HTTP.sysCVE-2026-21250Windows HTTP.sys Elevation of Privilege VulnerabilityWażna
Windows HTTP.sysCVE-2026-21232Windows HTTP.sys Elevation of Privilege VulnerabilityWażna
Windows KernelCVE-2026-21231Windows Kernel Elevation of Privilege VulnerabilityWażna
Windows KernelCVE-2026-21222Windows Kernel Information Disclosure VulnerabilityWażna
Windows KernelCVE-2026-21239Windows Kernel Elevation of Privilege VulnerabilityWażna
Windows KernelCVE-2026-21245Windows Kernel Elevation of Privilege VulnerabilityWażna
Windows LDAP – Lightweight Directory Access ProtocolCVE-2026-21243Windows Lightweight Directory Access Protocol (LDAP) Denial of Service VulnerabilityWażna
Windows Notepad AppCVE-2026-20841Windows Notepad App Remote Code Execution VulnerabilityWażna
Windows NTLMCVE-2026-21249Windows NTLM Spoofing VulnerabilityWażna
Windows Remote Access Connection ManagerCVE-2026-21525Windows Remote Access Connection Manager Denial of Service VulnerabilityModerate
Windows Remote DesktopCVE-2026-21533Windows Remote Desktop Services Elevation of Privilege VulnerabilityWażna
Windows ShellCVE-2026-21510Windows Shell Security Feature Bypass VulnerabilityWażna
Windows StorageCVE-2026-21508Windows Storage Elevation of Privilege VulnerabilityWażna
Windows Subsystem for LinuxCVE-2026-21237Windows Subsystem for Linux Elevation of Privilege VulnerabilityWażna
Windows Subsystem for LinuxCVE-2026-21242Windows Subsystem for Linux Elevation of Privilege VulnerabilityWażna
Windows Win32K – GRFXCVE-2023-2804Red Hat, Inc. CVE-2023-2804: Heap Based Overflow libjpeg-turboWażna