Ssylka

Январский шторм безопасности: Microsoft залатала рекордное количество уязвимостей

Январь 2025 года стал критическим месяцем для пользователей продуктов Microsoft. Компания выпустила колоссальный пакет обновлений безопасности, закрывший 161 уязвимость, что является самым большим количеством за один месяц с 2017 года. Этот выпуск не только поражает своими масштабами, но и вызывает серьезную тревогу, поскольку три из этих уязвимостей уже активно эксплуатировались злоумышленниками, получив статус zero-day.
Январский шторм безопасности: Microsoft залатала рекордное количество уязвимостей
Изображение носит иллюстративный характер

Особое внимание следует уделить 11 уязвимостям, получившим статус «критических». Среди них выделяются недостатки в Windows Hyper-V NT Kernel Integration VSP. Эти уязвимости, получившие обозначения CVE-2025-21333, CVE-2025-21334 и CVE-2025-21335, позволяют злоумышленникам получить права SYSTEM, что открывает двери для полного контроля над уязвимой системой. Стоит отметить, что эти zero-day уязвимости, по мнению экспертов, в основном используются как часть атак после проникновения в сеть.

Ситуация усугубляется тем, что пять из устраненных ошибок уже были публично известны. Среди них – уязвимости CVE-2025-21186, CVE-2025-21366, CVE-2025-21395, позволяющие удаленное выполнение кода в Microsoft Access, а также CVE-2025-21275, предоставляющая возможность повышения привилегий через установщик пакетов Windows. Уязвимость CVE-2025-21308, в свою очередь, является обходом ранее закрытой CVE-2024-38030 и позволяет подменять темы оформления Windows. Компания 0patch впервые обратила внимание на эту проблему, а уязвимость для Microsoft Access была обнаружена платформой .

Не менее опасны критические уязвимости, позволяющие удаленное выполнение кода (RCE). CVE-2025-21294 в Microsoft Digest Authentication, CVE-2025-21295 в SPNEGO Extended Negotiation, CVE-2025-21298 в Windows OLE и CVE-2025-21307 в Windows Reliable Multicast Transport Driver, а также уязвимость CVE-2025-21311, позволяющая повысить привилегии через NTLM V1, представляют серьезную угрозу. Злоумышленники могут использовать специально созданные электронные письма для эксплуатации уязвимостей OLE и Digest, а также убедить пользователя открыть вредоносный файл для атак на Microsoft Access.

Американское агентство CISA (Cybersecurity and Infrastructure Security Agency) немедленно отреагировало, внеся эксплуатируемые уязвимости Hyper-V в свой каталог Known Exploited Vulnerabilities (KEV) и потребовав от федеральных ведомств установить обновления до 4 февраля 2025 года. Satnam Narang, старший научный сотрудник Tenable, отметил рекордное количество устраненных уязвимостей, а Адам Барнетт, ведущий инженер-программист Rapid7, подчеркнул остроту ситуации в статье, опубликованной The Hacker News.

Особого внимания заслуживает уязвимость CVE-2025-21210, затрагивающая Windows BitLocker. Эта ошибка, получившая кодовое название "CrashXTS" и обнаруженная исследователем безопасности Максимом Сухановым, позволяет раскрыть информацию из файлов спящего режима в виде обычного текста, если злоумышленник имеет физический доступ к устройству. Уязвимость возникает из-за ненадлежащего использования XTS-AES шифрования и влияния на драйверы dumpfve.sys и fvevol.sys, а также на реестр HKLM\System\ControlSet001\Control\CrashControl. Kev Breen и Ben Hopkins из Immersive Labs подчеркивают важность немедленного обновления и мониторинга устройств.

Не стоит забывать и о семи уязвимостях, устраненных в браузере Microsoft Edge на базе Chromium, выпущенных до основного январского обновления. Этот факт еще раз подтверждает важность своевременного обновления всех программных продуктов. Saeed Abbasi, менеджер по исследованиям уязвимостей в Qualys Threat Research Unit, также подчеркивает необходимость срочного применения всех доступных патчей.

Подводя итог, январские обновления Microsoft имеют критическое значение для безопасности систем. Для защиты от потенциальных атак необходимо немедленно установить все доступные патчи и принять меры предосторожности, такие как чтение электронных писем в виде простого текста и ограничение использования RTF в Microsoft Outlook. Игнорирование этих мер может привести к серьезным последствиям, включая утечку данных, повышение привилегий, удаленное выполнение кода и полный компрометацию системы.


Новое на сайте

18666Почему мы отрицаем реальность, когда искусственный интеллект уже лишил нас когнитивного... 18665Химический след Тейи раскрыл тайну происхождения луны в ранней солнечной системе 18664Раскрывает ли извергающаяся межзвездная комета 3I/ATLAS химические тайны древней... 18663Масштабная кампания ShadyPanda заразила миллионы браузеров через официальные обновления 18662Как помидорные бои и персонажи Pixar помогают лидерам превратить корпоративную культуру 18661Как астероид 2024 YR4 стал первой исторической проверкой системы планетарной защиты и... 18660Агентные ИИ-браузеры как троянский конь новой эры кибербезопасности 18659Многовековая история изучения приливов от античных гипотез до синтеза Исаака Ньютона 18658Как выглядела защита от солнца римских легионеров в Египте 1600 лет назад? 18657Хакеры ToddyCat обновили арсенал для тотального взлома Outlook и Microsoft 365 18656Асимметрия безопасности: почему многомиллионные вложения в инструменты детекции не... 18655Как безопасно использовать репозитории Chocolatey и Winget, не подвергая инфраструктуру... 18654Масштабная утечка конфиденциальных данных через популярные онлайн-форматеры кода 18653Как расширение списка жертв взлома Gainsight связано с запуском вымогателя ShinySp1d3r 18652Как расширение Crypto Copilot незаметно похищает средства пользователей Solana на...