
Windows Shell’dagi 0-Day zaiflik: himoya mexanizmlarini chetlab o‘tuvchi xavf bartaraf etildi
Microsoft kompaniyasi 2026-yil 10-fevral kungi navbatdagi Patch Tuesday yangilanishlari doirasida Windows tizimida aniqlangan xavfli 0-day zaiflikni bartaraf etdi. CVE-2026-21510 identifikatori bilan ro‘yxatga olingan ushbu muammo hozirga qadar real hujumlarda faol qo‘llanilgan.
Zaiflik Windows’ning asosiy tarkibiy qismlaridan biri — Windows Shell modulida aniqlangan bo‘lib, u fayllar, yorliqlar (shortcuts) va foydalanuvchi interfeysi bilan ishlash jarayonini boshqaradi. Mazkur kamchilik tajovuzkorlarga tizimdagi muhim himoya mexanizmlarini chetlab o‘tish imkonini bergan.
Zaiflik mohiyati: “Security Feature Bypass”
CVE-2026-21510 zaifligi “Security Feature Bypass” (xavfsizlik funksiyasini chetlab o‘tish) turiga kiradi va 8.8 ballik CVSS ko‘rsatkichiga ega bo‘lib, “Muhim” (Important) daraja sifatida baholangan.
Odatda Windows internetdan yuklab olingan fayllarni ishga tushirishdan oldin foydalanuvchini ogohlantiradi. Bu mexanizm Mark of the Web (MoTW) deb ataladi. SmartScreen va boshqa himoya vositalari noma’lum manbalardan kelgan dasturlarni ochishda maxsus ogohlantirish oynasini chiqaradi.
Biroq mazkur zaiflikdan foydalangan holda, hujumchilar maxsus tayyorlangan fayllar — masalan, zararli yorliqlar yoki havolalar — orqali ushbu tekshiruvlarni butunlay chetlab o‘tishi mumkin bo‘lgan.
Natijada:
- Foydalanuvchi ogohlantirishsiz zararli faylni ishga tushiradi;
- Hech qanday tasdiqlash oynasi chiqmaydi;
- Zararli kod darhol bajariladi.
Bu esa foydalanuvchi roziligiga asoslangan autentifikatsiya bosqichini amalda yo‘qqa chiqaradi.
Qamrov: millionlab qurilmalar xavf ostida
Mazkur zaiflik Windows’ning keng doiradagi versiyalariga ta’sir ko‘rsatgan:
Windows 10:
- 1607
- 1809
- 21H2
- 22H2
Windows 11:
- 23H2
- 24H2
- 25H2
- 26H1
Windows Server:
- 2012
- 2012 R2
- 2016
- 2019
- 2022
- 2025
Shu sababli millionlab ishchi stansiyalar va server tizimlari potentsial xavf ostida qolgan.
Hujum ssenariysi qanday ishlashi mumkin?
Mutaxassislar fikriga ko‘ra, hujum quyidagi tarzda amalga oshirilishi mumkin:
- Foydalanuvchiga zararli havola yoki fayl yuboriladi (masalan, elektron pochta yoki messenjer orqali).
- Fayl Windows tomonidan ishonchli deb qabul qilinadi yoki MoTW tekshiruvidan o‘tmaydi.
- Foydalanuvchi uni ochishi bilan zararli kod ogohlantirishsiz ishga tushadi.
- Tizimga zararli dastur o‘rnatilishi, ma’lumotlar o‘g‘irlanishi yoki masofaviy boshqaruv o‘rnatilishi mumkin.
Bunday usul ayniqsa fishing (phishing) kampaniyalari bilan birgalikda qo‘llanganda xavfli hisoblanadi.
Zaiflikni kim aniqladi?
Mazkur muammo Microsoft Threat Intelligence Center (MSTIC) hamda Google Threat Intelligence Group mutaxassislari tomonidan aniqlangan. Bu esa zaiflik jiddiy e’tiborga olinganini va xalqaro darajada kuzatilganini anglatadi.
0-day maqomiga ega bo‘lgani sababli, ya’ni zaiflik tuzatilishidan oldin real hujumlarda qo‘llanilgani bois, uni imkon qadar tezroq yopish zarur edi.
Nima qilish kerak?
Microsoft foydalanuvchilar va tizim administratorlariga quyidagilarni tavsiya qiladi:
- Darhol yangilanishni o‘rnating:
- Settings → Windows Update → Check for updates
- 2026-yil 10-fevral sanasidagi yangilanishni o‘rnating.
- Noma’lum havolalarga ehtiyotkorlik bilan munosabatda bo‘ling.
- Ayniqsa .lnk (shortcut) va shubhali fayllarni ochishda hushyor bo‘ling.
- Korporativ muhitda:
- Guruh siyosatlari (Group Policy) orqali xavfsizlikni kuchaytirish;
- Endpoint Detection and Response (EDR) tizimlaridan foydalanish;
- Foydalanuvchi huquqlarini cheklash.
Windows Shell’dagi CVE-2026-21510 zaifligi zamonaviy operatsion tizimlarda ham asosiy himoya mexanizmlari chetlab o‘tilishi mumkinligini ko‘rsatdi. Ayniqsa, “Mark of the Web” kabi foydalanuvchini ogohlantirishga qaratilgan tizimlarning buzilishi kiberjinoyatchilar uchun keng imkoniyat yaratadi.
Ushbu hodisa yana bir bor shuni tasdiqlaydi:
tizimni muntazam yangilab borish — kiberxavfsizlikning eng muhim va eng samarali choralaridan biridir.
Zamonaviy tahdidlar tez rivojlanmoqda. Himoya esa faqat doimiy yangilanish va ongli foydalanish orqali mustahkam bo‘lishi mumkin.



