Драйвер-призрак угрожает каждой системе Windows

Корпорация Microsoft выпустила обновление безопасности, устраняющее 183 уязвимости в своих продуктах. Среди них три активно эксплуатируются злоумышленниками. Статистика уязвимостей включает 84 случая повышения привилегий, 33 — удаленного выполнения кода, 28 — раскрытия информации, 14 — спуфинга, а также по 11 уязвимостей обхода функций безопасности и отказа в обслуживании. Восемь из 183 исправлений относятся к продуктам сторонних разработчиков. Эти обновления выпущены в дополнение к 25 уязвимостям, устраненным в браузере Edge на базе Chromium с сентября 2025 года. Одновременно Microsoft официально прекратила поддержку Windows 10 для устройств, не включенных в программу платных расширенных обновлений безопасности (ESU).
Драйвер-призрак угрожает каждой системе Windows
Изображение носит иллюстративный характер

Наибольшую опасность представляет уязвимость повышения привилегий CVE-2025-24990 с рейтингом CVSS 7.8, обнаруженная в устаревшем драйвере модема Windows Agere («ltmdm64.sys»). Проблема заключается в том, что этот драйвер по умолчанию установлен в каждой когда-либо выпущенной версии Windows, включая серверные редакции, независимо от наличия соответствующего оборудования. Это позволяет локальному злоумышленнику с минимальными правами получить полный контроль над системой на уровне администратора.

Алекс Вовк, генеральный директор и соучредитель компании Action1, охарактеризовал эту уязвимость как «опасную», поскольку она коренится в унаследованном коде, который по умолчанию устанавливается на все системы Windows. Адам Барнетт, ведущий инженер-программист из Rapid7, подтвердил, что драйвер «поставляется с каждой версией Windows, вплоть до Server 2025», делая уязвимыми даже те компьютеры, на которых никогда не было модемного оборудования. В ответ Microsoft планирует не исправлять, а полностью удалить этот сторонний драйвер из операционной системы.

Второй активно эксплуатируемой уязвимостью стала CVE-2025-59230 (CVSS 7.8) в диспетчере подключений удаленного доступа Windows (RasMan). Она также позволяет злоумышленнику повысить свои привилегии в системе. Сатнам Наранг, старший научный сотрудник компании Tenable, отметил, что это первая уязвимость в компоненте RasMan, которая эксплуатируется как zero-day. При этом с января 2022 года Microsoft исправила уже более 20 дефектов в этом компоненте.

Третья уязвимость «нулевого дня», CVE-2025-47827 (CVSS 4.6), затрагивает обход функции Secure Boot в операционной системе IGEL OS версий до 11. Уязвимость была публично раскрыта исследователем безопасности Заком Дидкоттом в июне 2025 года. Атака требует физического доступа к устройству и не может быть проведена удаленно, что делает наиболее вероятным сценарием «атаку в стиле 'злой горничной'».

Кев Брин, старший директор по исследованию угроз в компании Immersive, предупредил, что обход Secure Boot позволяет злоумышленникам развернуть руткит уровня ядра. Это дает им доступ к операционной системе IGEL OS, возможность вмешиваться в работу виртуальных рабочих столов и перехватывать учетные данные пользователей.

Агентство по кибербезопасности и защите инфраструктуры США (CISA) внесло все три уязвимости «нулевого дня» в свой каталог известных эксплуатируемых уязвимостей (KEV). Федеральным ведомствам США предписано установить соответствующие обновления безопасности в срок до 4 ноября 2025 года.

Помимо zero-day, обновление устраняет две уязвимости с критическим рейтингом CVSS 9.9. Первая, CVE-2025-49708, представляет собой ошибку повышения привилегий в графическом компоненте Microsoft. Она приводит к полному «побегу из виртуальной машины» (VM escape). По словам Бена Маккарти, ведущего инженера по кибербезопасности из Immersive, злоумышленник с низкими привилегиями в гостевой виртуальной машине может выполнить код с правами SYSTEM на хост-сервере, скомпрометировав все остальные виртуальные машины на этом хосте.

Вторая критическая уязвимость, CVE-2025-55315 (CVSS 9.9), — это обход функции безопасности в . Для эксплуатации атакующему необходимо предварительно пройти аутентификацию. Метод атаки заключается в том, что злоумышленник может «протащить» второй, вредоносный HTTP-запрос в теле своего первоначального аутентифицированного запроса, чтобы обойти средства контроля безопасности.

Среди других значимых исправлений — уязвимость удаленного выполнения кода CVE-2025-59287 (CVSS 9.8) в службе Windows Server Update Service (WSUS). Еще одна ошибка удаленного выполнения кода, CVE-2025-59295 (CVSS 8.8), была найдена в механизме синтаксического анализа URL-адресов Windows. Бен Маккарти пояснил, что злоумышленник может использовать специально созданный URL-адрес, чтобы вызвать переполнение буфера, которое перезаписывает критические данные программы, такие как указатель на функцию, и перенаправляет поток выполнения для запуска произвольного кода (шеллкода).

Обновление также затрагивает сторонние компоненты. Уязвимость CVE-2025-2884 (CVSS 5.3) была обнаружена в эталонной реализации Trusted Computing Group (TCG) TPM2.0. Она представляет собой чтение за пределами выделенной области памяти во вспомогательной функции CryptHmacSign.


Новое на сайте

19208Как новые поколения троянов удаленного доступа захватывают системы ради кибершпионажа и... 19207Почему мировые киберпреступники захватили рекламные сети, и как Meta вместе с властями... 19206Как фальшивый пакет StripeApi.Net в NuGet Gallery незаметно похищал финансовые API-токены... 19205Зачем неизвестная группировка UAT-10027 внедряет бэкдор Dohdoor в системы образования и... 19204Ритуальный предсвадебный плач как форма протеста в традиционном Китае 19203Невидимая угроза в оперативной памяти: масштабная атака северокорейских хакеров на... 19202Как уязвимость нулевого дня в Cisco SD-WAN позволяет хакерам незаметно захватывать... 19201Как Google разрушил глобальную шпионскую сеть UNC2814, охватившую правительства 70 стран... 19200Как простое открытие репозитория в Claude Code позволяет хакерам получить полный контроль... 19199Зачем киберсиндикат SLH платит женщинам до 1000 долларов за один телефонный звонок в... 19198Устранение слепых зон SOC: переход к доказательной сортировке угроз для защиты бизнеса 19197Скрытые бэкдоры в цепочках поставок по: атаки через вредоносные пакеты NuGet и npm 19196Как абсолютная самоотдача, отказ от эго и физиологическое переосмысление тревоги помогают... 19195Отказ от стратегии гладиаторов как главный драйвер экспоненциального роста корпораций 19194Цена ручного управления: почему отказ от автоматизации данных разрушает национальную...
Ссылка