Ssylka

Какие угрозы скрывает новый патч Microsoft и почему простого обновления недостаточно?

Последний пакет обновлений безопасности от Microsoft устраняет 80 уязвимостей, 8 из которых классифицированы как критические. Третий раз в этом году доминирующим типом угроз стали уязвимости повышения привилегий (Elevation of Privilege), составившие 47,5% от общего числа исправлений, как отметил Сатнам Наранг, старший инженер-исследователь в компании Tenable. На момент выпуска ни одна из уязвимостей не была замечена в активных атаках.
Какие угрозы скрывает новый патч Microsoft и почему простого обновления недостаточно?
Изображение носит иллюстративный характер

Наибольшее внимание привлекает публично известная уязвимость повышения привилегий в Windows SMB (CVE-2025-55234) с рейтингом CVSS 8.8. Проблема заключается в том, что сервер SMB подвержен атакам типа "relay", позволяющим злоумышленнику повысить свои привилегии. Это происходит, когда сеансы SMB устанавливаются без надлежащей проверки контекста аутентификации, если не активированы такие меры, как подписывание SMB (SMB signing) и расширенная защита для аутентификации (EPA).

Установка патча для CVE-2025-55234 не является исчерпывающей мерой. Обновление лишь добавляет поддержку аудита для проверки совместимости клиентов SMB. Администраторы должны использовать эти новые функции аудита, чтобы оценить свою среду на наличие потенциальных проблем, и только после этого применять меры по усилению защиты. Адам Барнетт, ведущий инженер-программист в Rapid7, подчеркнул, что администраторы обязаны использовать новые опции аудита для проверки совместимости клиентов перед применением защиты.

По словам Майка Уолтерса, президента и соучредителя компании Action, эта уязвимость открывает двери для атак «человек посередине» (man-in-the-middle), в ходе которых аутентификационные данные перехватываются и перенаправляются. Такая атака может стать частью сложной кампании: фишинг, затем SMB Relay для кражи учетных данных, боковое перемещение по сети и, в конечном итоге, хищение данных.

Самую высокую оценку критичности, CVSS 10.0, получила уязвимость повышения привилегий в Azure Networking (CVE-2025-54914). Однако, поскольку это облачная уязвимость, Microsoft исправила ее на своей стороне, и от клиентов не требуется никаких действий.

Среди других критических уязвимостей выделяется возможность удаленного выполнения кода (RCE) в Microsoft High Performance Compute (HPC) Pack (CVE-2025-55232) с оценкой CVSS 9.8. Также исправлена уязвимость повышения привилегий в Windows NTLM (CVE-2025-54918, CVSS 8.8), которая позволяет злоумышленнику получить права уровня SYSTEM. Кев Брин, старший директор по исследованию угроз в Immersive, отметил, что для эксплуатации требуется отправка специально созданных пакетов по сети, а примечание к патчу об «авторизованном злоумышленнике» предполагает, что у атакующего уже должен быть доступ к NTLM-хешу или учетным данным пользователя.

Пакет обновлений также затрагивает BitLocker, устраняя две уязвимости повышения привилегий: CVE-2025-54911 (CVSS 7.3) и CVE-2025-54912 (CVSS 7.8). Обе были обнаружены Хусейном Альрубаи из Microsoft. Кроме того, исправлена уязвимость отказа в обслуживании (DoS) в стороннем компоненте Newtonsoft.Json, используемом в SQL Server (CVE-2024-21907, CVSS 7.5). В браузере Microsoft Edge устранена уязвимость обхода системы безопасности CVE-2025-53791 (CVSS 4.7), которая стала одной из 12 исправленных в браузере с августа 2025 года. Защищенной является версия 140.0.3485.54.

Эти обновления последовали за июльским патчем 2025 года, который закрыл четыре уязвимости "BitUnlocker". Эти дефекты (CVE-2025-48003, CVE-2025-48800, CVE-2025-48804, CVE-2025-48818), все с оценкой CVSS 6.8, позволяли злоумышленнику с физическим доступом к устройству обойти шифрование BitLocker и получить доступ к данным.

Для защиты от подобных атак исследователи из группы Security Testing and Offensive Research at Microsoft (STORM), Нетанель Бен Симон и Алон Левиев, рекомендуют включать предварительную аутентификацию TPM+PIN. Также следует активировать механизм REVISE для предотвращения атак на понижение версии BitLocker и Secure Boot.

Недавно команда Purple Team подробно описала новую технику бокового перемещения под названием "BitLockMove", разработанную исследователем безопасности Фабианом Мошем. Эта техника использует удаленное манипулирование ключами реестра BitLocker через Windows Management Instrumentation (WMI) для перехвата COM-объектов и выполнения произвольного кода.

Атака "BitLockMove" разворачивается следующим образом: злоумышленник устанавливает удаленное WMI-соединение с целевым хостом, копирует вредоносную DLL-библиотеку через SMB, создает новый ключ в реестре с путем к этой библиотеке и инициирует BitLocker. В результате BitLocker загружает вредоносную библиотеку через механизм перехвата COM-объектов. Цель атаки — выполнить код в контексте интерактивного пользователя. Если этот пользователь обладает высокими привилегиями, например, администратора домена, это может привести к эскалации привилегий на уровне всего домена.


Новое на сайте

19164Уязвимые обучающие приложения открывают доступ к облакам Fortune 500 для криптомайнинга 19163Почему ботнет SSHStalker успешно атакует Linux уязвимостями десятилетней давности? 19162Microsoft устранила шесть уязвимостей нулевого дня и анонсировала радикальные изменения в... 19161Эскалация цифровой угрозы: как IT-специалисты КНДР используют реальные личности для... 19160Скрытые потребности клиентов и преимущество наблюдения над опросами 19159Академическое фиаско Дороти Паркер в Лос-Анджелесе 19158Китайский шпионский фреймворк DKnife захватывает роутеры с 2019 года 19157Каким образом корейские детские хоры 1950-х годов превратили геополитику в музыку и... 19156Научная революция цвета в женской моде викторианской эпохи 19155Как новый сканер Microsoft обнаруживает «спящих агентов» в открытых моделях ИИ? 19154Как новая кампания DEADVAX использует файлы VHD для скрытой доставки трояна AsyncRAT? 19153Как новые китайские киберкампании взламывают госструктуры Юго-Восточной Азии? 19152Культ священного манго и закат эпохи хунвейбинов в маоистском Китае 19151Готовы ли вы к эре коэффициента адаптивности, когда IQ и EQ больше не гарантируют успех? 19150Иранская группировка RedKitten применяет сгенерированный нейросетями код для кибершпионажа