Справятся ли патчи Microsoft с угрозой Windows CLFS?

Microsoft выпустила обновления, устраняющие 126 уязвимостей в своих продуктах, включая 11 с критическим уровнем риска, 112 – с уровнем важности и 2 – с низким приоритетом. В перечень входят 49 ошибок повышения привилегий, 34 уязвимости удалённого выполнения кода, 16 случаев утечки информации и 14 сбоев отказа в обслуживании. Эти исправления дополняют уже недавно устранённые 22 уязвимости для браузера на базе Chromium Edge.
Справятся ли патчи Microsoft с угрозой Windows CLFS?
Изображение носит иллюстративный характер

Особое внимание уделено уязвимости в драйвере Windows Common Log File System (CLFS) с идентификатором CVE-2025-29824, имеющей оценку CVSS 7.8. Проблема, вызванная сценарием use-after-free, позволяет злоумышленнику с локальным доступом повысить привилегии до уровня SYSTEM, что уже используется в атаках с программами-вымогателями. Уязвимость включена в каталог известных эксплуатируемых уязвимостей (KEV) Агентства по кибербезопасности и инфраструктуре США, требуя от федеральных учреждений установки исправления до 29 апреля 2025 года. Это уже шестая подобная уязвимость в компоненте CLFS, предшествующими были CVE-2022-24521, CVE-2022-37969, CVE-2023-23376, CVE-2023-28252 и CVE-2024-49138.

Mike Walters, президент и соучредитель Action1, отмечает, что возможность повышения привилегий до SYSTEM позволяет злоумышленникам устанавливать вредоносное ПО, изменять системные настройки, нарушать работу защитных механизмов и сохранять постоянный доступ к конфиденциальной информации. Ben McCarthy, ведущий инженер по кибербезопасности компании Immersive, указывает на отсутствие патчей для Windows 10 (как 32-битной, так и 64-битной версии), что создаёт критический разрыв в защите значительного числа пользователей.

Техническая сторона проблемы заключается в том, что уязвимость эксплуатируется за счёт манипуляций с памятью, инициируя сценарий use-after-free без необходимости наличия административных прав – достаточно получения локального доступа. Анализ подобных ошибок в CLFS подтверждает, что злоумышленники в целевых атаках и операторы программ-вымогателей активно используют уязвимости повышения привилегий для полного контроля над системой.

Другие критические проблемы охватывают обход защитного механизма Kerberos (CVE-2025-29809) и ряд уязвимостей в Windows Remote Desktop Services (CVE-2025-27480, CVE-2025-27482) и Windows Lightweight Directory Access Protocol (CVE-2025-26663, CVE-2025-26670). Дополнительно, ряд критических ошибок в Microsoft Office и Excel (CVE-2025-29791, CVE-2025-27749, CVE-2025-27748, CVE-2025-27745, CVE-2025-27752) позволяет через специально сконструированный документ Excel получить полный контроль над системой.

К дополнительным уязвимостям относятся ошибки в Windows TCP/IP (CVE-2025-26686) и Windows Hyper-V (CVE-2025-27491), при определённых условиях позволяющие выполнять произвольный код по сети. Эти проблемы демонстрируют масштабность текущих угроз в экосистеме Windows и необходимость комплексных мер по защите как серверных, так и клиентских систем.

Обновления для Windows 10 пока не доступны для некоторых уязвимостей, но Microsoft гарантирует выпуск патчей в ближайшее время с последующим уведомлением через изменения в информации о CVE. Федеральным учреждениям напомнили о необходимости установки исправлений для уязвимости CLFS до 29 апреля 2025 года согласно требованиям Агентства по кибербезопасности и инфраструктуре США.


Новое на сайте

19209Как беспрецедентный бунт чернокожих женщин в суде Бостона разрушил планы рабовладельцев? 19208Как новые поколения троянов удаленного доступа захватывают системы ради кибершпионажа и... 19207Почему мировые киберпреступники захватили рекламные сети, и как Meta вместе с властями... 19206Как фальшивый пакет StripeApi.Net в NuGet Gallery незаметно похищал финансовые API-токены... 19205Зачем неизвестная группировка UAT-10027 внедряет бэкдор Dohdoor в системы образования и... 19204Ритуальный предсвадебный плач как форма протеста в традиционном Китае 19203Невидимая угроза в оперативной памяти: масштабная атака северокорейских хакеров на... 19202Как уязвимость нулевого дня в Cisco SD-WAN позволяет хакерам незаметно захватывать... 19201Как Google разрушил глобальную шпионскую сеть UNC2814, охватившую правительства 70 стран... 19200Как простое открытие репозитория в Claude Code позволяет хакерам получить полный контроль... 19199Зачем киберсиндикат SLH платит женщинам до 1000 долларов за один телефонный звонок в... 19198Устранение слепых зон SOC: переход к доказательной сортировке угроз для защиты бизнеса 19197Скрытые бэкдоры в цепочках поставок по: атаки через вредоносные пакеты NuGet и npm 19196Как абсолютная самоотдача, отказ от эго и физиологическое переосмысление тревоги помогают... 19195Отказ от стратегии гладиаторов как главный драйвер экспоненциального роста корпораций
Ссылка