13 января 2026 года Microsoft выпустила масштабное обновление KB5074109 для Windows 11 в рамках традиционного «Вторника патчей». Это обновление действительно заслуживает внимания — компания закрыла 114 уязвимостей безопасности, одна из которых уже активно использовалась киберпреступниками. Но главное не в цифрах, а в том, что это обновление затрагивает реальные проблемы, с которыми вы могли столкнуться в повседневной работе.
Батарея больше не «утекает» на ноутбуках с искусственным интеллектом
Если у вас современный ноутбук с нейронным процессором (NPU) — тем самым чипом, который обеспечивает работу AI-функций в Windows 11, — вы наверняка замечали странное поведение. Устройство вроде бы в режиме простоя, экран погас, а заряд тает на глазах.
Microsoft наконец-то признала проблему и исправила ее. Оказалось, что NPU продолжал работать на полную мощность, даже когда вы закрыли крышку ноутбука и убрали его в сумку. Представьте: вы приходите на важную встречу, достаете ноутбук, а там вместо ожидаемых 80% заряда — жалкие 15%. Теперь эта история в прошлом.
Особенно актуально это для владельцев ноутбуков с процессорами Intel Core Ultra, AMD Ryzen AI и Qualcomm Snapdragon X — именно в них установлены те самые NPU, которые доставляли проблемы.
Три уязвимости «нулевого дня» — и одна уже взломана
Термин «нулевой день» звучит зловеще, и на то есть причины. Это уязвимости, о которых злоумышленники узнали раньше, чем разработчики успели их исправить. В январском обновлении Microsoft закрыла три таких бреши.
Самая опасная — CVE-2026-20805 — позволяла хакерам читать данные из оперативной памяти вашего компьютера через компонент Desktop Window Manager. Это тот самый сервис, который отвечает за красивые прозрачные окна и анимации в Windows 11. Microsoft подтвердила, что уязвимость уже использовалась в реальных атаках, но детали не разглашает.
Две другие уязвимости касаются системы безопасной загрузки Secure Boot (CVE-2026-21265) и устаревших драйверов модемов Agere (CVE-2023-31096). Последние вообще удалили из системы, так как их давно никто не обновлял, а злоумышленники научились через них получать права администратора.
Secure Boot на грани: почему ваш компьютер мог перестать загружаться летом
Вот история, о которой почти никто не говорит, но она могла обернуться настоящей катастрофой. В 2011 году Microsoft выпустила цифровые сертификаты для системы Secure Boot — той самой защиты, которая не дает вирусам загружаться вместе с Windows. Срок действия этих сертификатов — 15 лет.
Простая математика: 2011 + 15 = 2026. В июне и октябре текущего года эти сертификаты начнут истекать. Без обновления миллионы компьютеров по всему миру могли бы просто отказаться загружаться, показывая сообщение об ошибке безопасности.
Microsoft включила в январское обновление новые сертификаты с продленным сроком действия. Система делает это деликатно: сначала проверяет, что ваш компьютер стабильно работает с обновлениями, и только потом тихо обновляет сертификаты в фоновом режиме. Вы даже не заметите, но потенциальная проблема уже решена.
VPN и WSL: кошмар разработчика исправлен
Если вы разработчик и используете WSL (Windows Subsystem for Linux) для работы, то наверняка сталкивались с этим багом. Включаете корпоративный VPN, пытаетесь подключиться к внутренним ресурсам компании из Linux-окружения — и получаете загадочную ошибку «No route to host».
При этом сам Windows прекрасно видит сеть, браузер открывает корпоративный портал, но WSL словно отрезан от мира. Проблема появилась после одного из прошлых обновлений и довела до белого каления тысячи программистов.
Январское обновление полностью устраняет эту проблему. Зеркальный сетевой режим WSL теперь корректно работает с VPN-подключениями, позволяя беспрепятственно обращаться к корпоративным серверам, базам данных и внутренним API.
Антивирусы перестанут ругаться на системные файлы
Помните те моменты, когда ваш антивирус вдруг начинает истерично сигнализировать об угрозе в системном файле Windows? Одним из таких «ложноположительных» срабатываний был компонент WinSqlite3.dll — библиотека для работы с базами данных, которую использует сама система.
Microsoft обновила этот компонент, чтобы антивирусы наконец перестали считать его вредоносным. Казалось бы, мелочь, но такие ложные тревоги заставляют пользователей нервничать и терять доверие к защитным программам.
Есть ли подводные камни?
К сожалению, не обошлось без новых проблем. Пользователи, работающие с удаленными рабочими столами Windows 365 и Azure Virtual Desktop, начали жаловаться на сбои при подключении. Microsoft уже признала проблему и рекомендует временно использовать классический клиент Remote Desktop или веб-версию Windows App.
Также сохраняется известный баг с пропадающим значком ввода пароля на экране блокировки. Кнопка работает, но её не видно — приходится тыкать наугад. Проблема в основном затрагивает корпоративные системы, и Microsoft обещает полноценное исправление в следующих обновлениях.
Что делать прямо сейчас
Обновление KB5074109 распространяется автоматически через Центр обновления Windows. Чтобы проверить его наличие, откройте Параметры → Центр обновления Windows и нажмите Проверить наличие обновлений.
После установки номер сборки изменится на 26100.7623 для Windows 11 24H2 или 26200.7623 для версии 25H2. Потребуется перезагрузка компьютера.
Это обновление затрагивает критически важные аспекты безопасности и производительности. Даже если вы обычно откладываете установку обновлений, на этот раз стоит сделать исключение. Закрытые уязвимости уже использовались злоумышленниками, а истекающие сертификаты Secure Boot — это бомба замедленного действия, которая может выстрелить через несколько месяцев.