Microsoft a publicat în februarie 2026 un set de actualizări de securitate pentru Windows și suita Office, după ce mai multe vulnerabilități „zero-day” au fost folosite deja în atacuri reale. „Zero-day” înseamnă că exploatarea a început înainte ca producătorul să aibă un patch disponibil, iar fereastra de risc pentru utilizatori și companii a fost, în practică, extrem de scurtă.
- Ce fel de atacuri sunt vizate
- Vulnerabilități menționate în rapoarte: Windows Shell, MSHTML și Word
- 1) CVE-2026-21510 – ocolirea SmartScreen prin Windows Shell
- 2) CVE-2026-21513 – MSHTML, motorul vechi păstrat pentru compatibilitate
- 3) CVE-2026-21514 – vulnerabilitate „security feature bypass” în Microsoft Word
- De ce contează pentru utilizatori și companii
- Ce ar trebui să faci acum
În total, actualizările din această rundă repară peste 50 de probleme de securitate, iar o parte dintre ele sunt descrise ca fiind deja exploatate „în sălbăticie” (in the wild).
Ce fel de atacuri sunt vizate
În centrul atenției sunt atacurile „one-click”, unde un incident poate porni cu interacțiune minimă din partea victimei (de exemplu, un click pe un link malițios sau deschiderea unui fișier Office special conceput). Într-un astfel de scenariu, impactul apare rapid: instalare de malware, execuție de cod sau ocolirea unor mecanisme de protecție pe care utilizatorii se bazează zilnic.
Vulnerabilități menționate în rapoarte: Windows Shell, MSHTML și Word
1) CVE-2026-21510 – ocolirea SmartScreen prin Windows Shell
Una dintre vulnerabilitățile evidențiate este CVE-2026-21510, în Windows Shell, asociată cu bypass-ul protecțiilor SmartScreen. Pe scurt, anumite linkuri malițioase pot evita avertizările tipice, ceea ce ridică semnificativ riscul pentru utilizatorii care „dau click” din inerție. Microsoft a indicat că problema afectează versiunile suportate de Windows.
Google Threat Intelligence Group a confirmat, de asemenea, că această vulnerabilitate se afla sub exploatare activă și că atacurile pot facilita execuția „tăcută” a malware-ului, cu risc major de compromitere ulterioară.
2) CVE-2026-21513 – MSHTML, motorul vechi păstrat pentru compatibilitate
O a doua problemă, CVE-2026-21513, vizează MSHTML (motorul asociat Internet Explorer), încă prezent în Windows pentru compatibilitate cu aplicații mai vechi. Deși Internet Explorer este retras, componentele moștenite rămân o zonă atractivă pentru atacatori, tocmai pentru că există în multe medii enterprise.
3) CVE-2026-21514 – vulnerabilitate „security feature bypass” în Microsoft Word
În aceeași „familie” de bypass-uri, rapoartele din zona de securitate includ și CVE-2026-21514, asociată Microsoft Word, relevantă mai ales în scenarii unde utilizatorii deschid documente primite prin email sau descărcate din surse incerte.
De ce contează pentru utilizatori și companii
Când vulnerabilitățile sunt exploatate activ, problema nu mai este teoretică. În practică, cresc șansele ca:
- utilizatorii să fie infectați prin campanii de phishing (linkuri și atașamente „plauzibile”);
- organizațiile să se confrunte cu ransomware, furt de date sau acces neautorizat la conturi și sisteme;
- să apară „lanțuri” de atac: intrare inițială → persistență → mișcare laterală în rețea.
În plus, după publicarea unor detalii tehnice (chiar și parțiale) despre vulnerabilități, riscul crește: mai mulți actori pot încerca să reproducă atacurile.
Ce ar trebui să faci acum
Actualizează imediat Windows și Office
- Rulează Windows Update și instalează toate update-urile de securitate disponibile.
- Actualizează și Microsoft Office (inclusiv Word), mai ales pe stațiile unde se lucrează cu multe documente primite din exterior.
Strânge regulile de igienă digitală (mai ales în echipe)
- Tratează linkurile din email ca „nevinovate până la proba contrarie”.
- Evită deschiderea documentelor Office din surse necunoscute, mai ales dacă vin cu solicitări „urgente”.
- În companii: verifică politicile de filtrare email, atașamente și URL-uri, precum și regulile de patch management.
Nu te baza pe „mi-a zis antivirusul”
Atacurile moderne urmăresc să ocolească avertizările și să reducă semnalele vizibile pentru utilizator. Tocmai de aceea, patch-ul rămâne primul strat de apărare în astfel de valuri.





