Эксперт Positive Technologies обнаружил критическую уязвимость в серверных Windows
Microsoft закрыла критическую уязвимость (CVE-2026-20931) в серверных версиях Windows, затрагивающую службу телефонии TapiSrv. Уязвимость, оцененная в 8,0 баллов по шкале CVSS 3.1, позволяла атакующему с низкими привилегиями выполнять произвольный код и перемещаться по корпоративной сети. Проблема затрагивает множество версий ОС, от Windows Server 2008 до 2025 года. Для защиты компаниям рекомендуется незамедлительно установить патч или отключить неиспользуемую уязвимую службу.
Microsoft выпустила обновление безопасности для уязвимости нулевого дня в серверных редакциях операционных систем Windows, как сообщила компания Positive Technologies. Уязвимость, получившая идентификатор CVE-2026-20931 (PT-2026-2734), была обнаружена в предустановленной службе телефонии TapiSrv.
Как указывается в сообщении компании, дефект присвоен высокий уровень опасности — 8,0 балла по шкале CVSS 3.1. Он затронул 35 операционных систем, включая Windows Server 2008, 2012, 2019, 2022 и 2025. Для успешной эксплуатации уязвимости злоумышленнику потребовалось бы получить доступ в корпоративную сеть с помощью учетной записи с низкими привилегиями, а также наличие запущенной в серверном режиме уязвимой службы TapiSrv
По данным Positive Technologies, активированная служба TapiSrv встречается исключительно в корпоративных сетях. Домашним пользователям она не угрожает. Более того, служба по умолчанию отключена и требует дополнительной настройки администратором для запуска в серверном режиме. Компаниям, не имеющим возможности установить патч, рекомендуется отключить серверный режим службы, если она не используется для реальной коммуникации.
Уязвимость позволяла атакующему выполнить произвольный код на серверах и горизонтально перемещаться по инфраструктуре, что впоследствии могло привести к повышению привилегий, хищению конфиденциальных данных или нарушению бизнес-процессов.
