Microsoft выпустила обновления для 78 уязвимостей в своем программном обеспечении, среди которых 5 нулевых уязвимостей, активно используемых злоумышленниками. Эти уязвимости имеют различные уровни серьезности: 11 критических, 66 важных и 1 низкая. Обновления касаются множества компонентов, включая Chromium-базированный браузер Edge, в котором исправлены 8 дополнительных уязвимостей.
Среди наиболее значимых уязвимостей выделяются:
– Тип: Уязвимость в памяти движка сценариев.
– Влияние: Позволяет злоумышленникам осуществлять атаки через вредоносные веб-страницы или скрипты, что может привести к повреждению памяти и выполнению произвольного кода.
– Тип: Уязвимость повышения привилегий в ядре библиотеки Windows Desktop Window Manager (DWM).
– Контекст: Третья уязвимость повышения привилегий в DWM с 2023 года.
– Тип: Уязвимость повышения привилегий в драйвере Windows Common Log File System (CLFS).
– Тип: Уязвимость повышения привилегий в драйвере CLFS.
– Обнаружена Бенуа Севенсом (Google Threat Intelligence) и командой CrowdStrike Advanced Research.
– Тип: Уязвимость повышения привилегий в вспомогательном драйвере WinSock.
– Сообщена анонимным исследователем.
Дополнительные уязвимости включают CVE-2025-26684 (CVSS балл: 6.7), уязвимость повышения привилегий в Microsoft Defender for Endpoint для Linux, и CVE-2025-26685 (CVSS балл: 6.5), уязвимость подделки в Microsoft Defender for Identity. Особенно стоит отметить CVE-2025-29813 (CVSS балл: 10.0), критическую уязвимость повышения привилегий в Azure DevOps Server, которая влияет на несанкционированное повышение привилегий в сети.
В ответ на эти уязвимости Агентство по кибербезопасности и инфраструктурной безопасности США (CISA) добавило их в свой каталог Известных уязвимостей (KEV). Федеральные агентства обязаны установить исправления до 3 июня 2025 года.
Эксперты по безопасности, такие как Алекс Вовк, генеральный директор Action1, прокомментировали уязвимость CVE-2025-30397, подчеркивая ее серьезность. Сатнам Наранг, старший инженер-исследователь в Tenable, отметил историю уязвимостей повышения привилегий в DWM, а Рич Мёрч, исследователь Stratascale, объяснил проблему локального повышения привилегий в Microsoft Defender for Endpoint для Linux.
Уязвимости были использованы в реальных атаках с 2022 года. Например, CVE-2025-29824 была замечена в эксплуатации злоумышленниками, связанными с семейством программ-вымогателей Play.
Обновления Microsoft подчеркивают важность своевременного реагирования на уязвимости для минимизации рисков, связанных с активной эксплуатацией.
Среди наиболее значимых уязвимостей выделяются:
- CVE-2025-30397 (CVSS балл: 7.5)
– Тип: Уязвимость в памяти движка сценариев.
– Влияние: Позволяет злоумышленникам осуществлять атаки через вредоносные веб-страницы или скрипты, что может привести к повреждению памяти и выполнению произвольного кода.
- CVE-2025-30400 (CVSS балл: 7.8)
– Тип: Уязвимость повышения привилегий в ядре библиотеки Windows Desktop Window Manager (DWM).
– Контекст: Третья уязвимость повышения привилегий в DWM с 2023 года.
- CVE-2025-32701 (CVSS балл: 7.8)
– Тип: Уязвимость повышения привилегий в драйвере Windows Common Log File System (CLFS).
- CVE-2025-32706 (CVSS балл: 7.8)
– Тип: Уязвимость повышения привилегий в драйвере CLFS.
– Обнаружена Бенуа Севенсом (Google Threat Intelligence) и командой CrowdStrike Advanced Research.
- CVE-2025-32709 (CVSS балл: 7.8)
– Тип: Уязвимость повышения привилегий в вспомогательном драйвере WinSock.
– Сообщена анонимным исследователем.
Дополнительные уязвимости включают CVE-2025-26684 (CVSS балл: 6.7), уязвимость повышения привилегий в Microsoft Defender for Endpoint для Linux, и CVE-2025-26685 (CVSS балл: 6.5), уязвимость подделки в Microsoft Defender for Identity. Особенно стоит отметить CVE-2025-29813 (CVSS балл: 10.0), критическую уязвимость повышения привилегий в Azure DevOps Server, которая влияет на несанкционированное повышение привилегий в сети.
В ответ на эти уязвимости Агентство по кибербезопасности и инфраструктурной безопасности США (CISA) добавило их в свой каталог Известных уязвимостей (KEV). Федеральные агентства обязаны установить исправления до 3 июня 2025 года.
Эксперты по безопасности, такие как Алекс Вовк, генеральный директор Action1, прокомментировали уязвимость CVE-2025-30397, подчеркивая ее серьезность. Сатнам Наранг, старший инженер-исследователь в Tenable, отметил историю уязвимостей повышения привилегий в DWM, а Рич Мёрч, исследователь Stratascale, объяснил проблему локального повышения привилегий в Microsoft Defender for Endpoint для Linux.
Уязвимости были использованы в реальных атаках с 2022 года. Например, CVE-2025-29824 была замечена в эксплуатации злоумышленниками, связанными с семейством программ-вымогателей Play.
Обновления Microsoft подчеркивают важность своевременного реагирования на уязвимости для минимизации рисков, связанных с активной эксплуатацией.