Какие угрозы скрывает новый патч Microsoft и почему простого обновления недостаточно?

Последний пакет обновлений безопасности от Microsoft устраняет 80 уязвимостей, 8 из которых классифицированы как критические. Третий раз в этом году доминирующим типом угроз стали уязвимости повышения привилегий (Elevation of Privilege), составившие 47,5% от общего числа исправлений, как отметил Сатнам Наранг, старший инженер-исследователь в компании Tenable. На момент выпуска ни одна из уязвимостей не была замечена в активных атаках.
Какие угрозы скрывает новый патч Microsoft и почему простого обновления недостаточно?
Изображение носит иллюстративный характер

Наибольшее внимание привлекает публично известная уязвимость повышения привилегий в Windows SMB (CVE-2025-55234) с рейтингом CVSS 8.8. Проблема заключается в том, что сервер SMB подвержен атакам типа "relay", позволяющим злоумышленнику повысить свои привилегии. Это происходит, когда сеансы SMB устанавливаются без надлежащей проверки контекста аутентификации, если не активированы такие меры, как подписывание SMB (SMB signing) и расширенная защита для аутентификации (EPA).

Установка патча для CVE-2025-55234 не является исчерпывающей мерой. Обновление лишь добавляет поддержку аудита для проверки совместимости клиентов SMB. Администраторы должны использовать эти новые функции аудита, чтобы оценить свою среду на наличие потенциальных проблем, и только после этого применять меры по усилению защиты. Адам Барнетт, ведущий инженер-программист в Rapid7, подчеркнул, что администраторы обязаны использовать новые опции аудита для проверки совместимости клиентов перед применением защиты.

По словам Майка Уолтерса, президента и соучредителя компании Action, эта уязвимость открывает двери для атак «человек посередине» (man-in-the-middle), в ходе которых аутентификационные данные перехватываются и перенаправляются. Такая атака может стать частью сложной кампании: фишинг, затем SMB Relay для кражи учетных данных, боковое перемещение по сети и, в конечном итоге, хищение данных.

Самую высокую оценку критичности, CVSS 10.0, получила уязвимость повышения привилегий в Azure Networking (CVE-2025-54914). Однако, поскольку это облачная уязвимость, Microsoft исправила ее на своей стороне, и от клиентов не требуется никаких действий.

Среди других критических уязвимостей выделяется возможность удаленного выполнения кода (RCE) в Microsoft High Performance Compute (HPC) Pack (CVE-2025-55232) с оценкой CVSS 9.8. Также исправлена уязвимость повышения привилегий в Windows NTLM (CVE-2025-54918, CVSS 8.8), которая позволяет злоумышленнику получить права уровня SYSTEM. Кев Брин, старший директор по исследованию угроз в Immersive, отметил, что для эксплуатации требуется отправка специально созданных пакетов по сети, а примечание к патчу об «авторизованном злоумышленнике» предполагает, что у атакующего уже должен быть доступ к NTLM-хешу или учетным данным пользователя.

Пакет обновлений также затрагивает BitLocker, устраняя две уязвимости повышения привилегий: CVE-2025-54911 (CVSS 7.3) и CVE-2025-54912 (CVSS 7.8). Обе были обнаружены Хусейном Альрубаи из Microsoft. Кроме того, исправлена уязвимость отказа в обслуживании (DoS) в стороннем компоненте Newtonsoft.Json, используемом в SQL Server (CVE-2024-21907, CVSS 7.5). В браузере Microsoft Edge устранена уязвимость обхода системы безопасности CVE-2025-53791 (CVSS 4.7), которая стала одной из 12 исправленных в браузере с августа 2025 года. Защищенной является версия 140.0.3485.54.

Эти обновления последовали за июльским патчем 2025 года, который закрыл четыре уязвимости "BitUnlocker". Эти дефекты (CVE-2025-48003, CVE-2025-48800, CVE-2025-48804, CVE-2025-48818), все с оценкой CVSS 6.8, позволяли злоумышленнику с физическим доступом к устройству обойти шифрование BitLocker и получить доступ к данным.

Для защиты от подобных атак исследователи из группы Security Testing and Offensive Research at Microsoft (STORM), Нетанель Бен Симон и Алон Левиев, рекомендуют включать предварительную аутентификацию TPM+PIN. Также следует активировать механизм REVISE для предотвращения атак на понижение версии BitLocker и Secure Boot.

Недавно команда Purple Team подробно описала новую технику бокового перемещения под названием "BitLockMove", разработанную исследователем безопасности Фабианом Мошем. Эта техника использует удаленное манипулирование ключами реестра BitLocker через Windows Management Instrumentation (WMI) для перехвата COM-объектов и выполнения произвольного кода.

Атака "BitLockMove" разворачивается следующим образом: злоумышленник устанавливает удаленное WMI-соединение с целевым хостом, копирует вредоносную DLL-библиотеку через SMB, создает новый ключ в реестре с путем к этой библиотеке и инициирует BitLocker. В результате BitLocker загружает вредоносную библиотеку через механизм перехвата COM-объектов. Цель атаки — выполнить код в контексте интерактивного пользователя. Если этот пользователь обладает высокими привилегиями, например, администратора домена, это может привести к эскалации привилегий на уровне всего домена.


Новое на сайте

19216Смертельный симбиоз спама и эксплойтов: как хакеры захватывают корпоративные сети за 11... 19215Как новые SaaS-платформы вроде Starkiller и 1Phish позволяют киберпреступникам незаметно... 19214Инженерия ужаса: как паровые машины и математика создали гений Эдгара Аллана по 19213Трансформация первой линии SOC: три шага к предиктивной безопасности 19212Архитектура смыслов в профессиональной редактуре 19211Манипуляция легитимными редиректами OAuth как вектор скрытых атак на правительственные... 19210Как активно эксплуатируемая уязвимость CVE-2026-21385 в графике Qualcomm привела к... 19209Как беспрецедентный бунт чернокожих женщин в суде Бостона разрушил планы рабовладельцев? 19208Как новые поколения троянов удаленного доступа захватывают системы ради кибершпионажа и... 19207Почему мировые киберпреступники захватили рекламные сети, и как Meta вместе с властями... 19206Как фальшивый пакет StripeApi.Net в NuGet Gallery незаметно похищал финансовые API-токены... 19205Зачем неизвестная группировка UAT-10027 внедряет бэкдор Dohdoor в системы образования и... 19204Ритуальный предсвадебный плач как форма протеста в традиционном Китае 19203Невидимая угроза в оперативной памяти: масштабная атака северокорейских хакеров на... 19202Как уязвимость нулевого дня в Cisco SD-WAN позволяет хакерам незаметно захватывать...
Ссылка