Ssylka

Справятся ли патчи Microsoft с 57 уязвимостями, включая 6 нулевых?

Microsoft выпустила обновления безопасности во вторник, направленные на устранение 57 уязвимостей в своем программном обеспечении, среди которых шесть уже активно эксплуатируемых нулевых уязвимостей. Обновления охватывают ошибки, оцененные как критические (6 случаев), важные (50) и низкой важности (1 случай).
Справятся ли патчи Microsoft с 57 уязвимостями, включая 6 нулевых?
Изображение носит иллюстративный характер

В составе исправлений представлено 23 уязвимости, позволяющие удаленное выполнение кода, и 22 проблемы, связанные с эскалацией привилегий. Кроме того, Microsoft обновила 17 уязвимостей браузера Edge, основанного на Chromium, включая специфическую для браузера уязвимость CVE-2025-26643 (CVSS 5.4), связанную с подделкой данных.

Среди эксплуатируемых нулевых уязвимостей каждую подробно описывают следующие кейсы. CVE-2025-24983 (CVSS 7.0) представляет уязвимость use-after-free в подсистеме ядра Windows Win32, позволяющую авторизованному злоумышленнику повысить свои привилегии; CVE-2025-24984 (CVSS 4.6) в NTFS дает возможность считывания данных из кучи памяти при наличии физического доступа и использования зараженного USB-носителя. CVE-2025-24985 (CVSS 7.8) — переполнение целочисленной переменной в драйвере Windows Fast FAT File System Driver, что позволяет выполнить код локально, в то время как CVE-2025-24991 (CVSS 5.5) посредством выхода за пределы выделенной памяти раскрывает информацию. Еще одна уязвимость, CVE-2025-24993 (CVSS 7.8), основана на переполнении буфера в NTFS и дает возможность несанкционированного выполнения кода. Наконец, CVE-2025-26633 (CVSS 7.0) — ошибка нейтрализации данных в Microsoft Management Console (MMC), позволяющая обходить защитные механизмы, о чем заявила Zero Day Initiative, отметившая, что проблема возникает из-за обработки MSC-файлов, что связывают с группировкой EncryptHub (также известной как LARVA-208).

Уязвимость CVE-2025-24983 была обнаружена словацкой компанией ESET и впервые зафиксирована в марте 2023 года. Эксплуатация происходит через заднюю дверь под названием PipeMagic на скомпрометированных устройствах. Техническая суть проблемы заключается в использовании уязвимости use-after-free в драйвере Win32k, где гонка потоков через вызов WaitForInputIdle приводит к повторному разыменованию структуры W32PROCESS.

Троян PipeMagic, обнаруженный впервые в 2022 году, атакует организации в Азии и Саудовской Аравии и распространяется под видом поддельного приложения OpenAI ChatGPT в кампаниях конца 2024 года. Троян работает по плагинной архитектуре, загружая многочисленные плагины с серверов управления (C2), размещенных на Microsoft Azure. Для создания именованных каналов генерируется 16-байтовый случайный массив, формат имени канала: \\.\pipe\1.<hex string>, при этом происходит непрерывное создание и уничтожение канала для чтения данных, как отметили специалисты Kaspersky в октябре 2024 года.

Эксперты предупреждают о возможности цепного использования четырех уязвимостей, затрагивающих ключевые компоненты файловой системы Windows. По информации Action1, злоумышленники могут комбинировать CVE-2025-24985 и CVE-2025-24993 (удаленное выполнение кода) с CVE-2025-24984 и CVE-2025-24991 (раскрытие информации), что позволяет создать вредоносный виртуальный жесткий диск (VHD). Пользователь, обманом открыв VHD-файл, может незаметно смонтировать его, что, как отметил старший директор по исследованиям угроз Kev Breen из Immersive, уже неоднократно использовалось в фишинговых кампаниях для обхода антивирусных решений.

Старший инженер-исследователь Satnam Narang из Tenable отметил, что уязвимость CVE-2025-26633 стала вторым нулевым дефектом в MMC, первым из которых был CVE-2024-43572. В свою очередь, CVE-2025-24985 является первой уязвимостью в драйвере Windows Fast FAT File System Driver с марта 2022 года, впервые эксплуатируемой как нулевой дефект.

Американское агентство кибербезопасности CISA включило данные уязвимости в свой каталог известных эксплуатируемых проблем и обязало федеральные агентства установить исправления до 1 апреля 2025 года. Остальные 51 проблема пока не имеют четкой информации об эксплуатации, однако мера по обновлению программного обеспечения остается критически важной.

Обновления безопасности охватывают широкий временной промежуток: от обнаружения нулевой уязвимости CVE-2025-24983 в марте 2023 года до кампаний с использованием поддельных приложений в конце 2024 года и первоначальной идентификации трояна PipeMagic в 2022 году. Принятие обновлений становится неотъемлемой мерой по обеспечению информационной безопасности организаций.


Новое на сайте

18863Удастся ли ученым спасти «маленького додо» от полного исчезновения в лесах Самоа? 18862Готовы ли вы проверить свои знания о строении мозга и знаменитых научных экспериментах? 18861Стратегия долгосрочного мышления в эпоху мгновенных результатов 18860Римские артефакты из канадского секонд-хенда стали объектом научного расследования 18859Критическая уязвимость в устаревших видеорегистраторах Digiever стала целью для ботнетов... 18858Злоумышленники активно эксплуатируют пятилетнюю уязвимость Fortinet для обхода... 18857«Джеймс Уэбб»: путешествие от тропических лесов к краю времени 18856Почему нотаризация Apple не смогла остановить новый шпионский инструмент MacSync? 18855Как обнаружение скелета Люси возрастом 3,2 миллиона лет изменило понимание человеческой... 18854Действительно ли первая рождественская ночь была тихой, или Иисус родился в эпоху... 18853Первая в истории потенциальная суперкилоновая: открытие уникального гибридного взрыва... 18852Откуда взялась необъяснимая планета с атмосферой из сажи и алмазов, которую обнаружил... 18851Станет ли интернет зомби-апокалипсисом и почему доверие превращается в самую дорогую... 18850Оккультная одержимость Уильяма Батлера Йейтса как главный источник его поэтического... 18849Лучшие небесные объекты для зимних наблюдений в бинокль в сезоне 2025–2026 годов