Κρίσιμες ενημερώσεις ασφαλείας που αφορούν το CVE-2026-20824, μια αποτυχία του μηχανισμού προστασίας στο Windows Remote Assistance που επιτρέπει στους εισβολείς να παρακάμψουν το αμυντικό σύστημα Mark of the Web (MOTW).
Η ευπάθεια αποκαλύφθηκε στις 13 Ιανουαρίου 2026 και επηρεάζει πολλές πλατφόρμες των Windows που εκτείνονται από τα Windows 10 έως τον Windows Server 2025.
Το CVE-2026-20824 αντιπροσωπεύει μια ευπάθεια παράκαμψης χαρακτηριστικών ασφαλείας με βαθμολογία Σημαντική σοβαρότητα.
Το ελάττωμα επιτρέπει σε μη εξουσιοδοτημένους τοπικούς εισβολείς να αποφεύγουν τις άμυνες MOTW, έναν ενσωματωμένο μηχανισμό προστασίας που έχει σχεδιαστεί για να περιορίζει επικίνδυνες ενέργειες σε αρχεία που έχουν ληφθεί από μη αξιόπιστες πηγές.
| Ιδιότης | Αξία |
|---|---|
| Αναγνωριστικό CVE | CVE-2026-20824 |
| Τύπος ευπάθειας | Παράκαμψη λειτουργιών ασφαλείας |
| Εκχώρηση CNA | Microsoft |
| Ταξινόμηση αδυναμιών | CWE-693: Αποτυχία μηχανισμού προστασίας |
| Μέγιστη Σοβαρότητα | Σπουδαίος |
| CVSS διανυσματική συμβολοσειρά | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N/E:U/RL:O/RC:C |
Με βαθμολογία CVSS v3.1 5,5, η ευπάθεια απαιτεί τοπική πρόσβαση και αλληλεπίδραση με τον χρήστη για εκμετάλλευση, αλλά εγκυμονεί σημαντικούς κινδύνους εμπιστευτικότητας.
Η αδυναμία προέρχεται από μια αποτυχία του μηχανισμού προστασίας του Windows Remote Assistance για την επικύρωση και την επεξεργασία περιεχομένου που έχει ληφθεί.
Οι επιτιθέμενοι δεν μπορούν να εξαναγκάσουν άμεσα την εκμετάλλευση. Αντίθετα, πρέπει να πείσουν τους χρήστες να ανοίξουν ειδικά δημιουργημένα αρχεία μέσω τακτικών κοινωνικής μηχανικής.
Τα σενάρια επίθεσης που βασίζονται σε email είναι το πιο κοινό διάνυσμα, με τους εισβολείς να διανέμουν κακόβουλα αρχεία κάτω από δελεαστικές γραμμές θέματος.
Οι επιθέσεις που βασίζονται στον ιστό απαιτούν από τους χρήστες να κατεβάζουν και να ανοίγουν αρχεία από παραβιασμένους ιστότοπους ή ιστότοπους που ελέγχονται από εισβολείς με μη αυτόματο τρόπο.
Συστήματα και ενημερώσεις κώδικα που επηρεάζονται
Η Microsoft έχει κυκλοφορήσει ενημερώσεις ασφαλείας για 29 διαφορετικές διαμορφώσεις των Windows.
| Οικογένεια προϊόντων | Εκδόσεις που επηρεάζονται | Άρθρα KB |
|---|---|---|
| Windows 10 | Έκδοση 1607, 1809, 21H2, 22H2 | KB5073722, KB5073723, KB5073724 |
| Windows 11 | Έκδοση 23Η2, 24Η2, 25Η2 | KB5073455, KB5074109 |
| Windows Server 2012 | 2012, 2012 R2 (όλες οι εγκαταστάσεις) | KB5073696, KB5073698 |
| Windows Server 2016 | Όλες οι εγκαταστάσεις | KB5073722 |
| Windows Server 2019 | Όλες οι εγκαταστάσεις | KB5073723 |
| Windows Server 2022 | Όλες οι εγκαταστάσεις, Έκδοση 23H2 | KB5073457, KB5073450 |
| Windows Server 2025 | Όλες οι εγκαταστάσεις | KB5073379 |
Οι χρήστες Windows 10 Έκδοσης 22H2 σε συστήματα 32-bit, ARM64 και x64 θα πρέπει να εφαρμόζουν το KB5073724.
Οι αναπτύξεις των Windows 11, συμπεριλαμβανομένων των πιο πρόσφατων εκδόσεων 23H2, 24H2 και 25H2, απαιτούν KB5073455 ή KB5074109, ανάλογα με την αρχιτεκτονική.
Τα εταιρικά περιβάλλοντα που εκτελούν Windows Server 2019, 2022 και 2025 πρέπει να επιδιορθώσουν αμέσως χρησιμοποιώντας τα αντίστοιχα άρθρα της γνωσιακής βάσης τους.
Η ενημέρωση κώδικα θα πρέπει να αντιμετωπίζεται ως επείγουσα, καθώς η ευπάθεια επηρεάζει τόσο τα λειτουργικά συστήματα πελάτη όσο και διακομιστή σε πολλές γενιές.
Όλες οι ενημερώσεις φέρουν μια ταξινόμηση ενεργειών πελάτη “Απαιτούμενη”, η οποία υποδεικνύει ότι η Microsoft εξετάζει τον μετριασμό απαραίτητη για τη στάση ασφαλείας του οργανισμού.
Επί του παρόντος, η ευπάθεια παραμένει ανεκμετάλλευτη στη φύση και δεν έχει αποκαλυφθεί δημόσια πριν από την επιδιόρθωση.
Η αξιολόγηση εκμεταλλευσιμότητας της Microsoft βαθμολογεί αυτήν την ευπάθεια ως “Εκτοποίηση λιγότερο πιθανή”, υποδεικνύοντας τεχνικά εμπόδια που καθιστούν απίθανη την εκτεταμένη εκμετάλλευση.
Ωστόσο, η φύση αυτού του ελαττώματος ως μηχανισμού προστασίας σημαίνει ότι η επιτυχής εκμετάλλευση θα μπορούσε να επιτρέψει την ανάπτυξη προηγουμένως ανιχνευθέντος κακόβουλου λογισμικού ή την αποφυγή συστημάτων ανίχνευσης τελικού σημείου που βασίζονται σε δείκτες MOTW.
Οι οργανισμοί θα πρέπει να δίνουν προτεραιότητα στην ενημέρωση κώδικα εντός των τυπικών παραθύρων ενημέρωσης, αλλά δεν χρειάζεται να δηλώνουν διαδικασίες αντιμετώπισης περιστατικών σε επίπεδο έκτακτης ανάγκης.


