Ssylka

Драйвер-призрак угрожает каждой системе Windows

Корпорация Microsoft выпустила обновление безопасности, устраняющее 183 уязвимости в своих продуктах. Среди них три активно эксплуатируются злоумышленниками. Статистика уязвимостей включает 84 случая повышения привилегий, 33 — удаленного выполнения кода, 28 — раскрытия информации, 14 — спуфинга, а также по 11 уязвимостей обхода функций безопасности и отказа в обслуживании. Восемь из 183 исправлений относятся к продуктам сторонних разработчиков. Эти обновления выпущены в дополнение к 25 уязвимостям, устраненным в браузере Edge на базе Chromium с сентября 2025 года. Одновременно Microsoft официально прекратила поддержку Windows 10 для устройств, не включенных в программу платных расширенных обновлений безопасности (ESU).
Драйвер-призрак угрожает каждой системе Windows
Изображение носит иллюстративный характер

Наибольшую опасность представляет уязвимость повышения привилегий CVE-2025-24990 с рейтингом CVSS 7.8, обнаруженная в устаревшем драйвере модема Windows Agere («ltmdm64.sys»). Проблема заключается в том, что этот драйвер по умолчанию установлен в каждой когда-либо выпущенной версии Windows, включая серверные редакции, независимо от наличия соответствующего оборудования. Это позволяет локальному злоумышленнику с минимальными правами получить полный контроль над системой на уровне администратора.

Алекс Вовк, генеральный директор и соучредитель компании Action1, охарактеризовал эту уязвимость как «опасную», поскольку она коренится в унаследованном коде, который по умолчанию устанавливается на все системы Windows. Адам Барнетт, ведущий инженер-программист из Rapid7, подтвердил, что драйвер «поставляется с каждой версией Windows, вплоть до Server 2025», делая уязвимыми даже те компьютеры, на которых никогда не было модемного оборудования. В ответ Microsoft планирует не исправлять, а полностью удалить этот сторонний драйвер из операционной системы.

Второй активно эксплуатируемой уязвимостью стала CVE-2025-59230 (CVSS 7.8) в диспетчере подключений удаленного доступа Windows (RasMan). Она также позволяет злоумышленнику повысить свои привилегии в системе. Сатнам Наранг, старший научный сотрудник компании Tenable, отметил, что это первая уязвимость в компоненте RasMan, которая эксплуатируется как zero-day. При этом с января 2022 года Microsoft исправила уже более 20 дефектов в этом компоненте.

Третья уязвимость «нулевого дня», CVE-2025-47827 (CVSS 4.6), затрагивает обход функции Secure Boot в операционной системе IGEL OS версий до 11. Уязвимость была публично раскрыта исследователем безопасности Заком Дидкоттом в июне 2025 года. Атака требует физического доступа к устройству и не может быть проведена удаленно, что делает наиболее вероятным сценарием «атаку в стиле 'злой горничной'».

Кев Брин, старший директор по исследованию угроз в компании Immersive, предупредил, что обход Secure Boot позволяет злоумышленникам развернуть руткит уровня ядра. Это дает им доступ к операционной системе IGEL OS, возможность вмешиваться в работу виртуальных рабочих столов и перехватывать учетные данные пользователей.

Агентство по кибербезопасности и защите инфраструктуры США (CISA) внесло все три уязвимости «нулевого дня» в свой каталог известных эксплуатируемых уязвимостей (KEV). Федеральным ведомствам США предписано установить соответствующие обновления безопасности в срок до 4 ноября 2025 года.

Помимо zero-day, обновление устраняет две уязвимости с критическим рейтингом CVSS 9.9. Первая, CVE-2025-49708, представляет собой ошибку повышения привилегий в графическом компоненте Microsoft. Она приводит к полному «побегу из виртуальной машины» (VM escape). По словам Бена Маккарти, ведущего инженера по кибербезопасности из Immersive, злоумышленник с низкими привилегиями в гостевой виртуальной машине может выполнить код с правами SYSTEM на хост-сервере, скомпрометировав все остальные виртуальные машины на этом хосте.

Вторая критическая уязвимость, CVE-2025-55315 (CVSS 9.9), — это обход функции безопасности в . Для эксплуатации атакующему необходимо предварительно пройти аутентификацию. Метод атаки заключается в том, что злоумышленник может «протащить» второй, вредоносный HTTP-запрос в теле своего первоначального аутентифицированного запроса, чтобы обойти средства контроля безопасности.

Среди других значимых исправлений — уязвимость удаленного выполнения кода CVE-2025-59287 (CVSS 9.8) в службе Windows Server Update Service (WSUS). Еще одна ошибка удаленного выполнения кода, CVE-2025-59295 (CVSS 8.8), была найдена в механизме синтаксического анализа URL-адресов Windows. Бен Маккарти пояснил, что злоумышленник может использовать специально созданный URL-адрес, чтобы вызвать переполнение буфера, которое перезаписывает критические данные программы, такие как указатель на функцию, и перенаправляет поток выполнения для запуска произвольного кода (шеллкода).

Обновление также затрагивает сторонние компоненты. Уязвимость CVE-2025-2884 (CVSS 5.3) была обнаружена в эталонной реализации Trusted Computing Group (TCG) TPM2.0. Она представляет собой чтение за пределами выделенной области памяти во вспомогательной функции CryptHmacSign.


Новое на сайте

18817Искусственный интеллект в математике: от олимпиадного золота до решения вековых проблем 18816Радиоактивный след в Арктике: путь цезия-137 от лишайника через оленей к коренным народам 18815Критическая уязвимость WatchGuard CVE-2025-14733 с рейтингом 9.3 уже эксплуатируется в... 18814Что подготовило ночное небо на праздники 2025 года и какие астрономические явления нельзя... 18813Зачем нубийские христиане наносили татуировки на лица младенцев 1400 лет назад? 18812Как увидеть метеорный поток Урсиды в самую длинную ночь 2025 года? 18811Кто стоял за фишинговой империей RaccoonO365 и как спецслужбы ликвидировали угрозу... 18810Как злоумышленники могут использовать критическую уязвимость UEFI для взлома плат ASRock,... 18809Как наблюдать максимальное сближение с землей третьей межзвездной кометы 3I/ATLAS? 18808Передовая римская канализация не спасла легионеров от тяжелых кишечных инфекций 18807Способен ли вулканический щебень на дне океана работать как гигантская губка для... 18806Зонд NASA Europa Clipper успешно запечатлел межзвездную комету 3I/ATLAS во время полета к... 18805Может ли перенос лечения на первую половину дня удвоить выживаемость при раке легких? 18804Новая китайская группировка LongNosedGoblin использует легальные облачные сервисы для... 18803Генетический анализ раскрыл древнейший случай кровосмешения первой степени в итальянской...