Microsoft випустила позаплановий hotpatch для Windows 11 Enterprise, щоб усунути критичні вразливості в інструменті керування RRAS (Routing and Remote Access Service), які можуть призвести до віддаленого виконання коду.
Що сталося
Оновлення KB5084597 вийшло 10 березня — не в звичайний «вівторок патчів», а окремо. Воно виправляє три вразливості (CVE-2026-25172, CVE-2026-25173 та CVE-2026-26111), які дозволяють зловмиснику виконати код на пристрої, якщо користувач підключається до шкідливого сервера через інструмент RRAS.
За інформацією Microsoft, уразливості стосуються лише обмеженого кола сценаріїв: корпоративні пристрої на Windows 11, які отримують hotpatch-оновлення та використовуються для віддаленого керування серверами.
«Зловмисник, автентифікований у домені, може експлуатувати цю вразливість, змусивши користувача домену надіслати запит до шкідливого сервера через snap-in RRAS», — йдеться в описі всіх трьох вразливостей.
Що таке hotpatch і чому це важливо
Зазвичай встановлення оновлень безпеки Windows потребує перезавантаження пристрою. Але деякі корпоративні системи працюють цілодобово і не можуть бути легко перезавантажені — наприклад, сервери критичної інфраструктури або системи виробничого контролю.
Hotpatch — це технологія Microsoft, яка дозволяє встановлювати патчі «на льоту»: оновлюються запущені процеси в пам’яті, а файли на диску змінюються так, щоб після наступного перезавантаження виправлення залишилися. Перезавантаження не потрібне.
Для кого це оновлення
Hotpatch-оновлення доступне лише для:
- Windows 11 версій 24H2 та 25H2
- Windows 11 Enterprise LTSC 2024
- Пристроїв, зареєстрованих у програмі hotpatch і керованих через Windows Autopatch
Для таких пристроїв оновлення встановлюється автоматично без перезавантаження. Решта користувачів Windows 11 отримали виправлення цих вразливостей у стандартному оновленні 10 березня (Patch Tuesday) — але з необхідністю перезавантаження.
Чому Microsoft випустила оновлення двічі
Microsoft зазначає, що раніше вже випускала hotfix для цих вразливостей, але перевипустила патч, «щоб забезпечити повне покриття всіх уражених сценаріїв». Це означає, що перша версія hotpatch могла не захищати деякі конфігурації систем.
Що робити користувачам
Якщо ви користуєтеся звичайною версією Windows 11 (не Enterprise) або не працюєте з інструментами віддаленого керування серверами — ці вразливості вас не стосуються. Достатньо встановити стандартні оновлення Windows через Windows Update.
Якщо ваша організація використовує Windows 11 Enterprise з hotpatch — перевірте, чи встановилося оновлення KB5084597 автоматично. Адміністраторам варто переконатися, що всі пристрої, які керують серверами через RRAS, отримали патч.

