Microsoft исправляет критический эксплойт нулевого дня и уязвимости искусственного интеллекта

В рамках итогового обновления безопасности за 2025 год корпорация Microsoft устранила 56 уязвимостей, из которых три классифицированы как критические, а 53 — как важные. Наибольшее количество исправлений пришлось на категорию повышения привилегий — 29 случаев, за которой следуют 18 уязвимостей удаленного выполнения кода (RCE). Также были закрыты четыре бреши раскрытия информации, три отказа в обслуживании (DoS) и две уязвимости спуфинга. Особое внимание специалистов привлек тот факт, что один из недостатков уже активно эксплуатировался злоумышленниками в реальных условиях, а информация о двух других стала публично известной до выхода патча.
Microsoft исправляет критический эксплойт нулевого дня и уязвимости искусственного интеллекта
Изображение носит иллюстративный характер

Центральным элементом обновления стало устранение активно эксплуатируемой уязвимости CVE-2025-62221 с оценкой CVSS 7.8. Этот баг типа «использование освобожденной памяти» (Use-after-free) был обнаружен в драйвере мини-фильтра облачных файлов Windows (Windows Cloud Files Mini Filter Driver). Данный компонент используется такими сервисами, как OneDrive, Google Drive и iCloud, однако он присутствует в системе как базовый элемент, даже если указанные приложения не установлены. Уязвимость позволяет авторизованному злоумышленнику повысить свои привилегии локально и получить права уровня SYSTEM, что открывает путь к полному контролю над хостом.

Эксплуатация CVE-2025-62221 требует от атакующего наличия предварительного доступа к системе, который может быть получен через фишинг или цепочку других эксплойтов. Последствия успешной атаки включают развертывание компонентов ядра, злоупотребление подписанными драйверами для обхода защиты и обеспечение постоянного присутствия в скомпрометированной сети. Обнаружение угрозы приписывается Центру анализа угроз Microsoft (MSTIC) и Центру реагирования на инциденты безопасности Microsoft (MSRC).

Реагируя на угрозу, Агентство по кибербезопасности и защите инфраструктуры США (CISA) внесло CVE-2025-62221 в каталог известных эксплуатируемых уязвимостей (KEV). Федеральным гражданским агентствам исполнительной власти (FCEB) предписано установить исправления в срок до 30 декабря 2025 года. Адам Барнетт, ведущий инженер-программист Rapid7, пояснил, что мини-фильтры прикрепляются к системному стеку для перехвата файловых запросов, что делает их критически важной целью. Майк Уолтерс, президент и соучредитель Action1, подчеркнул опасность цепочки атак, начинающейся с низкопривилегированного доступа и ведущей к тотальному контролю.

Среди других уязвимостей нулевого дня была выделена CVE-2025-54100 в Windows PowerShell с оценкой CVSS 7.8. Этот недостаток внедрения команд связан с некорректной обработкой веб-контента. Атака реализуется через социальную инженерию, когда пользователя вынуждают запустить специально созданную команду, например, Invoke-WebRequest, возвращающую вредоносное содержимое. Алекс Вовк из Action1 отметил риск скрытного развертывания имплантов с использованием этого метода, позволяющего неавторизованному злоумышленнику выполнить локальный код.

Значительная часть отчета посвящена исследованию «IDEsaster», проведенному Ари Марзуком, которое выявило риски добавления агентных возможностей в интегрированные среды разработки (IDE). Основная проблема заключается в так называемой «перекрестной инъекции промптов», когда LLM-агенты модифицируют запросы на основе ненадежных данных, полученных с сервера протокола контекста модели (MCP). Это позволяет обходить защитные механизмы и настройки автоподтверждения для выполнения произвольных команд.

В контексте исследования «IDEsaster» была исправлена критическая уязвимость CVE-2025-64671 в GitHub Copilot для JetBrains (CVSS 8.4), допускавшая внедрение команд. Также были выявлены уязвимости в других инструментах: Cursor (CVE-2025-54131), JetBrains Junie (CVE-2025-59458) и Roo Code (CVE-2025-54377, CVE-2025-57771, CVE-2025-65946). Уязвимыми также оказались , Gemini CLI и Windsurf. GitHub Copilot для Visual Studio Code был признан подверженным риску, но получил рейтинг средней тяжести без присвоения CVE. Кев Брин, старший директор по исследованию киберугроз в Immersive, объяснил, что LLM могут быть обмануты для запуска команд, а Ари Марзук описал атаку как использование уязвимого инструмента выполнения команд для обхода списков разрешенных действий.

Согласно данным, собранным компанией Fortra, 2025 год стал рекордным по количеству исправленных уязвимостей. Всего было закрыто 1 275 CVE, что второй год подряд превышает отметку в 1 000 случаев. Сатнам Наранг из Tenable отметил, что это всего лишь третий раз в истории с момента введения «Вторника обновлений», когда Microsoft преодолевает этот рубеж за один календарный год.

Помимо основных обновлений операционной системы, с момента патча в ноябре 2025 года были выпущены исправления для браузера Edge на базе Chromium. Всего было устранено 17 недостатков. Отдельно отмечена уязвимость спуфинга в Edge для iOS, получившая идентификатор CVE-2025-62223 и оценку CVSS 4.3.


Новое на сайте

19232Скелет великана с трепанированным черепом обнаружен в массовом захоронении эпохи викингов 19231Почему пустыни возникают на берегу океана? 19230Кто вы по хронотипу — сова или жаворонок? 19229Сколько миллиардов лет отведено земле и другим планетам до их неизбежного разрушения? 19228Как экспериментальная назальная вакцина защищает лабораторных мышей от вирусов, бактерий... 19225Как привычная проверка паспорта превращается в скрытый канал утечки данных внутри... 19224Многоступенчатая угроза VOIDGEIST: как злоумышленники скрытно внедряют трояны XWorm,... 19223Эпоха «вайбвейра»: ИИ и экзотический код в масштабных кибератаках группировки APT36 19222Почему переход на ИИ-управление рисками становится главным условием роста для современных... 19221Атака на телекоммуникации южной Америки: новые инструменты китайской группировки UAT-9244 19220Критические бреши Hikvision и Rockwell Automation спровоцировали экстренные меры... 19219Масштабная кампания ClickFix использует Windows Terminal для развертывания Lumma Stealer... 19218Критический март для Cisco: хакеры активно эксплуатируют уязвимости Catalyst SD-WAN... 19217Трансформация двухколесного будущего: от индустриального триумфа до постапокалиптического... 19216Смертельный симбиоз спама и эксплойтов: как хакеры захватывают корпоративные сети за 11...
Ссылка