- CVE-2026-21510 — Windows Shell — vynechání bezpečnostních funkcí (CVSS 8.8); obchází varování SmartScreen a Shell prostřednictvím škodlivého odkazu nebo souboru zástupce. Veřejně zveřejněné a aktivně využívané.
- CVE-2026-21513 — MSHTML Framework — Obejití bezpečnostních funkcí (CVSS 8.8); vykreslovací modul MSHTML zůstává aktivní ve Windows, i když IE není výchozí prohlížeč, a to i prostřednictvím režimu IE v Edge. Veřejně zveřejněné a aktivně využívané.
- CVE-2026-21519 — Správce oken na ploše — Zvýšení oprávnění (CVSS 7.8); zmatek typu umožňující eskalaci SYSTÉMU. Aktivně využíván.
- CVE-2026-21533 – Služby vzdálené plochy Windows – Zvýšení oprávnění (CVSS 7.8); nesprávná správa oprávnění umožňující eskalaci SYSTÉMU. Aktivně využíván.
- CVE-2026-21525 — Windows Remote Access Connection Manager — Denial of service (CVSS 6.2); dereference nulového ukazatele. Aktivně využíván.
CISA přidala všech šest aktivně využívaných zranitelností do katalogu Known Exploited Vulnerabilities s termínem vynucení 3. března. Mezi další součásti systému Windows, které dostávají aktualizace, patří ovladač doplňkových funkcí (afd.sys), zásobník protokolu HTTP (http.sys), Hyper-V, Secure Boot, LDAP a GDI+ – žádné kritické ani aktivně nevyužívané, ale rozsáhlé testování před změnami.
S aktivně využívanými zranitelnostmi a termínem CISA 3. března se jedná o vydání Patch Now pro Windows; potvrzené in-the-wild využití napříč Shell, MSHTML, DWM, vzdálenou plochou a vzdáleným přístupem ponechává jen malý prostor pro zpoždění.
Microsoft Office
Společnost Microsoft vydala aktualizace zabezpečení pro Word 2016 (KB5002839), Excel 2016 (KB5002837) a Office 2016 (KB5002713) spolu s aktualizacemi pro SharePoint Server 2016, 2019, Subscription Edition a Office Online Server. Tyto aktualizace se vztahují pouze na instalace založené na MSI a nevztahují se na nasazení Klikni a spusť, jako je Microsoft 365:
Zdroj: techadvisor.com