Microsoft repară 114 probleme de securitate în Windows și Office, inclusiv trei breșe „zero-day” în ianuarie 2026

TEHNOLOGIE
Microsoft repară 114 probleme de securitate în Windows și Office, inclusiv trei breșe „zero-day” în ianuarie 2026
Microsoft lansează Patch Tuesday ianuarie 2026: 114 vulnerabilități reparate și trei zero-day-uri

Microsoft a publicat pe 13 ianuarie 2026 pachetul lunar de actualizări de securitate din seria Patch Tuesday, iar cifrele sunt, din nou, greu de ignorat: 114 probleme de securitate remediate, dintre care trei sunt vulnerabilități de tip zero-day (una exploatată activ, două dezvăluite public).

Dincolo de numărul total, merită reținut și profilul riscului: ianuarie vine cu opt vulnerabilități clasificate drept „Critical”, iar în această categorie intră inclusiv scenarii de execuție de cod la distanță (RCE) și escaladare de privilegii (EoP), adică exact genul de combinații pe care le vezi frecvent în lanțuri de atac reale.

Ce aduce Patch Tuesday din ianuarie 2026

Actualizările din ianuarie 2026 acoperă 114 vulnerabilități, iar Microsoft bifează opt probleme „Critical” (șase de tip remote code execution și două de tip elevation of privilege). În paralel, unele rapoarte de la companii de securitate ajung la un total ușor diferit, tocmai pentru că metodologia de numărare variază (de exemplu, dacă includ sau nu anumite componente patch-uite separat, precum Edge).

Distribuția pe tipuri de vulnerabilități arată, încă o dată, o realitate incomodă pentru administrarea sistemelor Windows: cea mai mare felie e la „Elevation of Privilege” (57), urmată de „Remote Code Execution” (22) și „Information Disclosure” (22). Asta înseamnă că, deși RCE-urile sunt cele care sperie cel mai tare pe hârtie, foarte multe scenarii periculoase pornesc, practic, de la un prim acces limitat și continuă cu ridicarea privilegiilor până la control administrativ.

În plus, e important și ce nu intră în acest număr. În funcție de modul în care este făcută contabilizarea, unele actualizări pentru componente precum Edge pot fi raportate separat, iar alte remedieri (de exemplu, în ecosisteme conexe) pot apărea în alt calendar. Asta nu schimbă concluzia de bază: luna aceasta are suficient „material” cât să justifici o fereastră de patching rapidă, mai ales dacă gestionezi stații cu acces la date sensibile.

Cele trei zero-day-uri: de la scurgeri de memorie la lanțul Secure Boot

Primul zero-day, și singurul despre care Microsoft spune că este exploatat activ, este CVE-2026-20805, o vulnerabilitate de tip „information disclosure” în Desktop Window Manager (DWM). Pe scurt, problema poate permite divulgarea unor informații din memoria user-mode, mai exact o adresă de secțiune asociată unui port ALPC (Advanced Local Procedure Call). Poate suna „minor” comparativ cu un RCE, dar tocmai scurgerile de memorie sunt adesea piesa care face un exploit fiabil, pentru că ajută atacatorii să ocolească protecții moderne (ASLR și alte mecanisme similare).

Celelalte două zero-day-uri sunt „publicly disclosed”, adică informația a ajuns deja în spațiul public înainte ca un patch oficial să fie disponibil. Unul dintre ele, CVE-2026-21265, e despre un risc cu bătaie lungă: expirarea unor certificate Secure Boot emise în 2011. Microsoft avertizează că, pe măsură ce aceste certificate se apropie de expirare (iunie 2026 pentru Microsoft Corporation KEK CA 2011 și Microsoft Corporation UEFI CA 2011, respectiv octombrie 2026 pentru Microsoft Windows Production PCA 2011), sistemele neactualizate pot ajunge într-o zonă în care ocolirea lanțului de încredere devine mai plauzibilă pentru atacatori. Cu alte cuvinte, patch-ul de acum nu e doar „încă un update”, ci o etapă de mentenanță a încrederii criptografice care stă la baza pornirii sigure a sistemului.

Al treilea zero-day din lista lunii este CVE-2023-31096, legat de driverele Agere Soft Modem (un component terț care a fost livrat nativ în Windows). În ianuarie 2026, Microsoft anunță eliminarea driverelor vulnerabile (agrsm64.sys și agrsm.sys) din actualizările cumulative, după ce acestea au fost asociate cu scenarii de escaladare de privilegii. Mesajul implicit e clar: chiar și componentele „vechi”, aparent periferice, pot deveni instrumente utile într-un atac, mai ales când ținta finală este obținerea de drepturi administrative pe un sistem compromis.

Ce ai de făcut acum: priorități pentru acasă și pentru companii

Instalează actualizările cât mai repede pe sistemele pe care le folosești zilnic, mai ales dacă ai Windows 11 sau Windows 10 în regim de suport extins. Dacă ești pe Windows 10 și te bazezi pe Extended Security Updates, urmărește atent ce pachete intră în program și cum se aplică, ca să nu rămâi „pe dinafară” exact la update-uri critice.

Verifică și zona de „boot trust”, fiindcă subiectul certificatelor Secure Boot nu e genul de alertă pe care o ignori până în ultima săptămână din iunie. Aplică update-urile care împrospătează certificatele și, dacă administrezi multe stații, planifică o verificare de conformitate: vrei să știi din timp câte dispozitive au firmware/UEFI și politici care pot da bătăi de cap după rotația certificatelor. În paralel, dacă ai avut în trecut configurații exotice de drivere sau imagini vechi de Windows, fă un inventar: eliminarea driverelor Agere din ianuarie poate rezolva o problemă de securitate, dar îți poate scoate la iveală și dependențe rămase din alte vremuri.

Nu în ultimul rând, tratează luna aceasta ca pe un semnal că „detaliile mici” contează: o scurgere de memorie (DWM) poate fi exact piesa lipsă pentru o exploatare mai gravă, iar un certificat care expiră poate împinge un atac din teorie în practică, dacă sistemele rămân neactualizate. Dacă vrei să urmărești constant cum evoluează calitatea update-urilor și ce surprize apar uneori după instalare, urmărește și comunicările oficiale Microsoft din jurul Patch Tuesday, plus analizele publicate de comunitatea de securitate.

Dacă ai infrastructură de companie, prioritizează patch-urile pentru componente expuse în rețea (LSASS, HTTP.sys, WSUS, RRAS, SMB) și testează actualizările în valuri, ca să eviți blocaje operaționale. Dacă folosești aplicații Office la scară mare, acordă atenție vulnerabilităților critice de tip RCE din Word și Excel, fiindcă acestea sunt frecvent exploatate prin atașamente sau documente distribuite în interiorul organizațiilor.