
Co znajdziesz w tym artykule?
Wprowadzenie do problemu / definicja
Majowy Patch Tuesday 2026 przyniósł rozległy pakiet aktualizacji bezpieczeństwa od Microsoft, obejmujący 138 podatności w produktach i usługach takich jak Windows, Office, Edge, Azure, .NET, Visual Studio, SQL Server oraz rozwiązaniach powiązanych z Copilot. Szczególnie istotny jest fakt, że 30 z tych luk otrzymało klasyfikację krytyczną, co wskazuje na wysokie prawdopodobieństwo poważnych skutków w przypadku skutecznego wykorzystania.
Z perspektywy zespołów bezpieczeństwa i administratorów infrastruktury oznacza to konieczność natychmiastowej oceny ryzyka oraz priorytetyzacji wdrożeń. Największą uwagę zwracają podatności umożliwiające zdalne wykonanie kodu bez uwierzytelnienia lub bez interakcji użytkownika, ponieważ mogą one prowadzić do szybkiej kompromitacji systemów i eskalacji incydentu w całym środowisku.
W skrócie
Microsoft załatał w maju 2026 roku 138 luk bezpieczeństwa, w tym 30 krytycznych. Najpoważniejsze problemy dotyczą komponentów Windows DNS Client, Netlogon, TCP/IP oraz Microsoft Dynamics 365 On-Premises.
- 138 usuniętych podatności w jednym cyklu aktualizacji
- 30 błędów o randze krytycznej
- Wysokie ryzyko RCE w usługach sieciowych i domenowych
- Dwie luki w Microsoft Word możliwe do wykorzystania także przez Preview Pane
- Brak potwierdzenia aktywnego wykorzystania w chwili publikacji poprawek
Kontekst / historia
Patch Tuesday pozostaje kluczowym mechanizmem publikowania poprawek bezpieczeństwa w ekosystemie Microsoft i od lat stanowi podstawowy punkt odniesienia dla procesów patch management w organizacjach. W maju 2026 roku liczba załatanych błędów ponownie była bardzo wysoka, co wpisuje się w utrzymujący się trend wzrostu liczby ujawnianych podatności w złożonych środowiskach korporacyjnych.
Na tle wcześniejszych miesięcy ta edycja aktualizacji wyróżnia się nie tylko samą skalą, ale również profilem ryzyka. Wiele luk dotyczy fundamentalnych elementów infrastruktury przedsiębiorstw, w tym usług odpowiedzialnych za rozwiązywanie nazw, uwierzytelnianie domenowe i komunikację sieciową. To właśnie takie komponenty bywają szczególnie atrakcyjne dla atakujących, ponieważ ich przejęcie może otworzyć drogę do ruchu bocznego, podniesienia uprawnień i przejęcia kontroli nad większą częścią środowiska.
Analiza techniczna
Jedną z najgroźniejszych luk jest CVE-2026-41096 w kliencie DNS systemu Windows. Problem ma charakter przepełnienia sterty i może zostać wywołany przez spreparowaną odpowiedź DNS. Ponieważ DNS Client to komponent powszechnie obecny w systemach Windows, powierzchnia ataku jest bardzo szeroka. W praktyce napastnik mający wpływ na ruch DNS mógłby doprowadzić do zdalnego wykonania kodu bez logowania i bez udziału użytkownika.
Bardzo poważnym przypadkiem jest również CVE-2026-41089 w usłudze Windows Netlogon. Luka polega na przepełnieniu bufora na stosie i może pozwolić na zdalne wykonanie kodu na kontrolerze domeny po przesłaniu odpowiednio przygotowanego żądania sieciowego. Ze względu na brak konieczności uwierzytelnienia oraz brak wymogu interakcji użytkownika podatność ma cechy błędu o potencjale robakowym. W środowisku Active Directory taki scenariusz może prowadzić do pełnej kompromitacji domeny.
Wysoką uwagę przyciąga także CVE-2026-42898 w Microsoft Dynamics 365 On-Premises, oceniona na CVSS 9.9. To podatność typu code injection ze zmianą zakresu oddziaływania, co oznacza, że skutki udanego ataku mogą wyjść poza pierwotnie podatny komponent. Dla organizacji korzystających z lokalnych wdrożeń Dynamics 365 oznacza to podwyższone ryzyko dla procesów biznesowych, szczególnie tam, gdzie system jest zintegrowany z innymi aplikacjami i bazami danych.
Istotne znaczenie ma też CVE-2026-40415 w stosie Windows TCP/IP. Luka typu use-after-free teoretycznie umożliwia zdalne wykonanie kodu bez uwierzytelnienia i bez interakcji użytkownika. Choć skuteczne wykorzystanie wymaga określonych warunków związanych z pamięcią systemową, sam fakt występowania takiej ścieżki ataku w warstwie sieciowej sprawia, że poprawka powinna zostać potraktowana priorytetowo.
W pakiecie znalazły się również dwie ważne luki w Microsoft Word: CVE-2026-40364 oraz CVE-2026-40361. Ich szczególnie niebezpieczną cechą jest możliwość uruchomienia ścieżki ataku także przez Preview Pane, a więc bez klasycznego otwierania pliku przez użytkownika. Takie właściwości zwiększają skuteczność kampanii phishingowych i obniżają próg wymagany do kompromitacji stacji roboczej.
Konsekwencje / ryzyko
Dla przedsiębiorstw najpoważniejsze ryzyko wynika z podatności umożliwiających zdalne wykonanie kodu w usługach sieciowych i komponentach domenowych. W praktyce może to oznaczać przejęcie pojedynczych hostów z poziomu sieci, szybki ruch boczny między systemami oraz eskalację incydentu do poziomu całej infrastruktury Active Directory.
Wysokie zagrożenie dotyczy także systemów biznesowych. Podatności w Dynamics 365 On-Premises mogą wpłynąć nie tylko na bezpieczeństwo samej aplikacji, ale również na dostępność procesów operacyjnych, integralność danych oraz ciągłość działania. Dodatkowo luki w Microsoft Word podnoszą ryzyko skutecznych ataków opartych na dokumentach przesyłanych pocztą elektroniczną.
- przejęcie hostów i serwerów z poziomu sieci
- kompromitacja kontrolerów domeny
- lateral movement bez udziału użytkownika
- skuteczniejsze kampanie phishingowe z użyciem dokumentów Office
- zakłócenie działania systemów biznesowych i usług krytycznych
Choć w chwili publikacji poprawek nie było informacji o aktywnym wykorzystaniu omawianych luk, nie powinno to obniżać ich priorytetu. Błędy o niskich wymaganiach eksploatacyjnych lub o potencjale robakowym zwykle szybko stają się przedmiotem analiz badaczy, testów red teamów i automatycznych skanerów.
Rekomendacje
W pierwszej kolejności organizacje powinny wdrożyć poprawki dla Windows Netlogon, Windows DNS Client, Windows TCP/IP oraz Microsoft Dynamics 365 On-Premises. Równolegle należy przyspieszyć aktualizacje dla Microsoft Word, szczególnie w środowiskach narażonych na intensywne kampanie phishingowe.
- przeprowadzić szybką inwentaryzację systemów podatnych
- nadać najwyższy priorytet kontrolerom domeny, serwerom aplikacyjnym i stacjom administracyjnym
- ograniczyć ekspozycję usług sieciowych do zaufanych segmentów
- monitorować anomalie w ruchu DNS, Netlogon i TCP/IP
- wzmocnić detekcję zagrożeń związanych z dokumentami Office
- zweryfikować procedury awaryjne i plany rollback przed wdrożeniem na systemach krytycznych
- uzupełnić proces patch management o raportowanie wyjątków i walidację zgodności
Jeżeli natychmiastowe wdrożenie aktualizacji nie jest możliwe, warto zastosować środki kompensacyjne. Należą do nich segmentacja sieci, ograniczenie uprawnień administracyjnych, ścisła kontrola komunikacji do kontrolerów domeny oraz zwiększone monitorowanie telemetrii bezpieczeństwa.
Podsumowanie
Majowy Patch Tuesday 2026 należy do najważniejszych wydań bezpieczeństwa Microsoft w ostatnim czasie ze względu na połączenie dużej liczby poprawek oraz obecność kilku bardzo groźnych podatności RCE. Największe znaczenie mają luki w DNS Client, Netlogon, TCP/IP oraz krytyczny błąd w Dynamics 365 On-Premises. Dodatkowe ryzyko wprowadzają podatności w Microsoft Word, które mogą zostać wykorzystane nawet bez pełnego otwierania dokumentu.
Dla zespołów SOC, administratorów Windows i właścicieli systemów biznesowych oznacza to konieczność szybkiego działania. Skuteczna reakcja powinna obejmować nie tylko wdrożenie poprawek, ale również wzmożone monitorowanie infrastruktury oraz ocenę możliwych skutków operacyjnych po aktualizacji.