Microsoft a publicat în februarie 2026 un set de actualizări de securitate pentru Windows și suita Office, după ce mai multe vulnerabilități „zero-day” au fost folosite deja în atacuri reale. „Zero-day” înseamnă că exploatarea a început înainte ca producătorul să aibă un patch disponibil, iar fereastra de risc pentru utilizatori și companii a fost, în practică, extrem de scurtă.
În total, actualizările din această rundă repară peste 50 de probleme de securitate, iar o parte dintre ele sunt descrise ca fiind deja exploatate „în sălbăticie” (in the wild).
Ce fel de atacuri sunt vizate
În centrul atenției sunt atacurile „one-click”, unde un incident poate porni cu interacțiune minimă din partea victimei (de exemplu, un click pe un link malițios sau deschiderea unui fișier Office special conceput). Într-un astfel de scenariu, impactul apare rapid: instalare de malware, execuție de cod sau ocolirea unor mecanisme de protecție pe care utilizatorii se bazează zilnic.
Vulnerabilități menționate în rapoarte: Windows Shell, MSHTML și Word
1) CVE-2026-21510 – ocolirea SmartScreen prin Windows Shell
Una dintre vulnerabilitățile evidențiate este CVE-2026-21510, în Windows Shell, asociată cu bypass-ul protecțiilor SmartScreen. Pe scurt, anumite linkuri malițioase pot evita avertizările tipice, ceea ce ridică semnificativ riscul pentru utilizatorii care „dau click” din inerție. Microsoft a…

























