10 lutego 2026 roku firma Microsoft opublikowała ostrzeżenia dotyczące bezpieczeństwa, aby usunąć luki w zabezpieczeniach wielu produktów.
W tym miesiącu w ramach Patch Tuesday naprawiono sześć aktywnie wykorzystywanych luk, z których trzy zostały ujawnione publicznie.
CVE 2026 21510 — Obejście funkcji zabezpieczeń powłoki systemu Windows
Ta luka dotyczy powłoki systemu Windows, głównego komponentu odpowiedzialnego za obsługę środowiska pulpitu, ikon, łączy i wykonywanie plików. Atakujący mogą wykorzystać tę lukę, nakłaniając użytkownika do otwarcia złośliwego łącza lub pliku skrótu (.lnk).
Po wejściu ofiary w interakcję z plikiem, standardowe zabezpieczenia systemu — takie jak ostrzeżenia SmartScreen lub monity Mark of the Web (MoTW) — mogą zostać dyskretnie ominięte. Daje to atakującemu możliwość wykonania kodu bez widocznego ostrzeżenia dla użytkownika.
CVE 2026 21513 — Obejście funkcji zabezpieczeń MSHTML Framework
MSHTML — powszechnie używany silnik przeglądarki używany w systemie Windows i pakiecie Office — jest często celem atakujących, ponieważ przetwarza zawartość HTML osadzoną w dokumentach, wiadomościach e-mail i witrynach internetowych.
W tym przypadku Microsoft stwierdza jedynie, że luka umożliwia atakującym ominięcie wbudowanych mechanizmów ochrony, ale nie podaje konkretnych szczegółów technicznych. Jednak fakt, że zaobserwowano wykorzystanie tej luki dnia zerowego, oznacza, że atakujący znaleźli niezawodny sposób na uruchomienie złośliwej zawartości w MSHTML, omijając jednocześnie kontrole bezpieczeństwa.
CVE 2026 21514 — Obejście funkcji zabezpieczeń programu Microsoft Word
Ta luka dotyczy programu Microsoft Word, a dokładniej zabezpieczeń opracowanych dla obiektów COM/OLE osadzonych w dokumentach pakietu Office. W normalnych okolicznościach Microsoft 365 zawiera mechanizmy zabezpieczające, które zapobiegają automatycznemu uruchamianiu niebezpiecznych lub przestarzałych komponentów ActiveX i OLE.
Jednak ta luka dnia zerowego pozwala atakującym ominąć zabezpieczenia OLE, umożliwiając złośliwym plikom pakietu Office uruchomienie szkodliwych, osadzonych komponentów po otwarciu dokumentu przez ofiarę.
CVE 2026 21519 — Menedżer okien pulpitu (DWM) — podniesienie uprawnień
Menedżer okien pulpitu (DWM) odgrywa kluczową rolę w renderowaniu okien, efektach wizualnych i całym środowisku graficznym w systemie Windows. Ta luka jest szczególnie niebezpieczna, ponieważ DWM działa z wysokimi uprawnieniami i jest głęboko zintegrowany z systemem.
Ta luka dnia zerowego pozwala atakującym uzyskać uprawnienia na poziomie SYSTEM, czyli najwyższym poziomie uprawnień dostępnym w systemie Windows. Dzięki dostępowi do SYSTEMU atakujący może w pełni przejąć kontrolę nad urządzeniem, zainstalować złośliwe oprogramowanie, manipulować ustawieniami systemu i ominąć niemal każdą formę kontroli bezpieczeństwa.
CVE 2026 21525 — Odmowa usługi Menedżera połączeń dostępu zdalnego systemu Windows
W przeciwieństwie do innych luk dnia zerowego, ta luka nie daje atakującym kontroli nad systemem. Zamiast tego umożliwia im spowodowanie lokalnej odmowy usługi poprzez wywołanie dereferencji wskaźnika zerowego w Menedżerze połączeń dostępu zdalnego — usłudze odpowiedzialnej za zarządzanie połączeniami VPN.
To, co czyni ten przypadek interesującym, to sposób jego odkrycia: badacze bezpieczeństwa z ACROS znaleźli lukę w zabezpieczeniach w publicznym repozytorium złośliwego oprogramowania, a jej zaawansowanie sugerowało, że opracował ją profesjonalny atakujący. Chociaż ACROS nie mógł potwierdzić, w jaki sposób — ani czy — luka była wykorzystywana w atakach, Microsoft oznaczył ją jako aktywnie wykorzystywaną.
CVE 2026 21533 — Podniesienie uprawnień w usługach pulpitu zdalnego systemu Windows
To kolejna potężna luka umożliwiająca eskalację uprawnień, tym razem w usługach pulpitu zdalnego (RDS). Według CrowdStrike, luka ta modyfikuje klucz rejestru konfiguracji usługi, zastępując go kluczem kontrolowanym przez atakującego.
Ta manipulacja pozwala atakującemu na podniesienie uprawnień do poziomu administratora, a nawet dodanie nowych użytkowników do grupy administratorów, co daje mu pełną kontrolę nad komputerem.
| Tag | CVE ID | CVEOpis | Krytycznośc |
| .NET | CVE-2026-21218 | .NET Spoofing Vulnerability | Ważna |
| Azure Arc | CVE-2026-24302 | Azure Arc Elevation of Privilege Vulnerability | Krytyczna |
| Azure Compute Gallery | CVE-2026-23655 | Microsoft ACI Confidential Containers Information Disclosure Vulnerability | Krytyczna |
| Azure Compute Gallery | CVE-2026-21522 | Microsoft ACI Confidential Containers Elevation of Privilege Vulnerability | Krytyczna |
| Azure DevOps Server | CVE-2026-21512 | Azure DevOps Server Cross-Site Scripting Vulnerability | Ważna |
| Azure Front Door (AFD) | CVE-2026-24300 | Azure Front Door Elevation of Privilege Vulnerability | Krytyczna |
| Azure Function | CVE-2026-21532 | Azure Function Information Disclosure Vulnerability | Krytyczna |
| Azure HDInsights | CVE-2026-21529 | Azure HDInsight Spoofing Vulnerability | Ważna |
| Azure IoT SDK | CVE-2026-21528 | Azure IoT Explorer Information Disclosure Vulnerability | Ważna |
| Azure Local | CVE-2026-21228 | Azure Local Remote Code Execution Vulnerability | Ważna |
| Azure SDK | CVE-2026-21531 | Azure SDK for Python Remote Code Execution Vulnerability | Ważna |
| Desktop Window Manager | CVE-2026-21519 | Desktop Window Manager Elevation of Privilege Vulnerability | Ważna |
| Github Copilot | CVE-2026-21516 | GitHub Copilot for Jetbrains Remote Code Execution Vulnerability | Ważna |
| GitHub Copilot and Visual Studio | CVE-2026-21523 | GitHub Copilot and Visual Studio Code Remote Code Execution Vulnerability | Ważna |
| GitHub Copilot and Visual Studio | CVE-2026-21256 | GitHub Copilot and Visual Studio Remote Code Execution Vulnerability | Ważna |
| GitHub Copilot and Visual Studio | CVE-2026-21257 | GitHub Copilot and Visual Studio Elevation of Privilege Vulnerability | Ważna |
| GitHub Copilot and Visual Studio Code | CVE-2026-21518 | GitHub Copilot and Visual Studio Code Security Feature Bypass Vulnerability | Ważna |
| Mailslot File System | CVE-2026-21253 | Mailslot File System Elevation of Privilege Vulnerability | Ważna |
| Microsoft Defender for Linux | CVE-2026-21537 | Microsoft Defender for Endpoint Linux Extension Remote Code Execution Vulnerability | Ważna |
| Microsoft Edge (Chromium-based) | CVE-2026-1861 | Chromium: CVE-2026-1861 Heap buffer overflow in libvpx | – |
| Microsoft Edge (Chromium-based) | CVE-2026-1862 | Chromium: CVE-2026-1862 Type Confusion in V8 | – |
| Microsoft Edge for Android | CVE-2026-0391 | Microsoft Edge (Chromium-based) for Android Spoofing Vulnerability | – |
| Microsoft Exchange Server | CVE-2026-21527 | Microsoft Exchange Server Spoofing Vulnerability | Ważna |
| Microsoft Graphics Component | CVE-2026-21246 | Windows Graphics Component Elevation of Privilege Vulnerability | Ważna |
| Microsoft Graphics Component | CVE-2026-21235 | Windows Graphics Component Elevation of Privilege Vulnerability | Ważna |
| Microsoft Office Excel | CVE-2026-21261 | Microsoft Excel Information Disclosure Vulnerability | Ważna |
| Microsoft Office Excel | CVE-2026-21258 | Microsoft Excel Information Disclosure Vulnerability | Ważna |
| Microsoft Office Excel | CVE-2026-21259 | Microsoft Excel Elevation of Privilege Vulnerability | Ważna |
| Microsoft Office Outlook | CVE-2026-21260 | Microsoft Outlook Spoofing Vulnerability | Ważna |
| Microsoft Office Outlook | CVE-2026-21511 | Microsoft Outlook Spoofing Vulnerability | Ważna |
| Microsoft Office Word | CVE-2026-21514 | Microsoft Word Security Feature Bypass Vulnerability | Ważna |
| MSHTML Framework | CVE-2026-21513 | MSHTML Framework Security Feature Bypass Vulnerability | Ważna |
| Power BI | CVE-2026-21229 | Power BI Remote Code Execution Vulnerability | Ważna |
| Role: Windows Hyper-V | CVE-2026-21244 | Windows Hyper-V Remote Code Execution Vulnerability | Ważna |
| Role: Windows Hyper-V | CVE-2026-21255 | Windows Hyper-V Security Feature Bypass Vulnerability | Ważna |
| Role: Windows Hyper-V | CVE-2026-21248 | Windows Hyper-V Remote Code Execution Vulnerability | Ważna |
| Role: Windows Hyper-V | CVE-2026-21247 | Windows Hyper-V Remote Code Execution Vulnerability | Ważna |
| Windows Ancillary Function Driver for WinSock | CVE-2026-21236 | Windows Ancillary Function Driver for WinSock Elevation of Privilege Vulnerability | Ważna |
| Windows Ancillary Function Driver for WinSock | CVE-2026-21241 | Windows Ancillary Function Driver for WinSock Elevation of Privilege Vulnerability | Ważna |
| Windows Ancillary Function Driver for WinSock | CVE-2026-21238 | Windows Ancillary Function Driver for WinSock Elevation of Privilege Vulnerability | Ważna |
| Windows App for Mac | CVE-2026-21517 | Windows App for Mac Installer Elevation of Privilege Vulnerability | Ważna |
| Windows Cluster Client Failover | CVE-2026-21251 | Cluster Client Failover (CCF) Elevation of Privilege Vulnerability | Ważna |
| Windows Connected Devices Platform Service | CVE-2026-21234 | Windows Connected Devices Platform Service Elevation of Privilege Vulnerability | Ważna |
| Windows GDI+ | CVE-2026-20846 | GDI+ Denial of Service Vulnerability | Ważna |
| Windows HTTP.sys | CVE-2026-21240 | Windows HTTP.sys Elevation of Privilege Vulnerability | Ważna |
| Windows HTTP.sys | CVE-2026-21250 | Windows HTTP.sys Elevation of Privilege Vulnerability | Ważna |
| Windows HTTP.sys | CVE-2026-21232 | Windows HTTP.sys Elevation of Privilege Vulnerability | Ważna |
| Windows Kernel | CVE-2026-21231 | Windows Kernel Elevation of Privilege Vulnerability | Ważna |
| Windows Kernel | CVE-2026-21222 | Windows Kernel Information Disclosure Vulnerability | Ważna |
| Windows Kernel | CVE-2026-21239 | Windows Kernel Elevation of Privilege Vulnerability | Ważna |
| Windows Kernel | CVE-2026-21245 | Windows Kernel Elevation of Privilege Vulnerability | Ważna |
| Windows LDAP – Lightweight Directory Access Protocol | CVE-2026-21243 | Windows Lightweight Directory Access Protocol (LDAP) Denial of Service Vulnerability | Ważna |
| Windows Notepad App | CVE-2026-20841 | Windows Notepad App Remote Code Execution Vulnerability | Ważna |
| Windows NTLM | CVE-2026-21249 | Windows NTLM Spoofing Vulnerability | Ważna |
| Windows Remote Access Connection Manager | CVE-2026-21525 | Windows Remote Access Connection Manager Denial of Service Vulnerability | Moderate |
| Windows Remote Desktop | CVE-2026-21533 | Windows Remote Desktop Services Elevation of Privilege Vulnerability | Ważna |
| Windows Shell | CVE-2026-21510 | Windows Shell Security Feature Bypass Vulnerability | Ważna |
| Windows Storage | CVE-2026-21508 | Windows Storage Elevation of Privilege Vulnerability | Ważna |
| Windows Subsystem for Linux | CVE-2026-21237 | Windows Subsystem for Linux Elevation of Privilege Vulnerability | Ważna |
| Windows Subsystem for Linux | CVE-2026-21242 | Windows Subsystem for Linux Elevation of Privilege Vulnerability | Ważna |
| Windows Win32K – GRFX | CVE-2023-2804 | Red Hat, Inc. CVE-2023-2804: Heap Based Overflow libjpeg-turbo | Ważna |