В рамках итогового обновления безопасности за 2025 год корпорация Microsoft устранила 56 уязвимостей, из которых три классифицированы как критические, а 53 — как важные. Наибольшее количество исправлений пришлось на категорию повышения привилегий — 29 случаев, за которой следуют 18 уязвимостей удаленного выполнения кода (RCE). Также были закрыты четыре бреши раскрытия информации, три отказа в обслуживании (DoS) и две уязвимости спуфинга. Особое внимание специалистов привлек тот факт, что один из недостатков уже активно эксплуатировался злоумышленниками в реальных условиях, а информация о двух других стала публично известной до выхода патча.

Центральным элементом обновления стало устранение активно эксплуатируемой уязвимости CVE-2025-62221 с оценкой CVSS 7.8. Этот баг типа «использование освобожденной памяти» (Use-after-free) был обнаружен в драйвере мини-фильтра облачных файлов Windows (Windows Cloud Files Mini Filter Driver). Данный компонент используется такими сервисами, как OneDrive, Google Drive и iCloud, однако он присутствует в системе как базовый элемент, даже если указанные приложения не установлены. Уязвимость позволяет авторизованному злоумышленнику повысить свои привилегии локально и получить права уровня SYSTEM, что открывает путь к полному контролю над хостом.
Эксплуатация CVE-2025-62221 требует от атакующего наличия предварительного доступа к системе, который может быть получен через фишинг или цепочку других эксплойтов. Последствия успешной атаки включают развертывание компонентов ядра, злоупотребление подписанными драйверами для обхода защиты и обеспечение постоянного присутствия в скомпрометированной сети. Обнаружение угрозы приписывается Центру анализа угроз Microsoft (MSTIC) и Центру реагирования на инциденты безопасности Microsoft (MSRC).
Реагируя на угрозу, Агентство по кибербезопасности и защите инфраструктуры США (CISA) внесло CVE-2025-62221 в каталог известных эксплуатируемых уязвимостей (KEV). Федеральным гражданским агентствам исполнительной власти (FCEB) предписано установить исправления в срок до 30 декабря 2025 года. Адам Барнетт, ведущий инженер-программист Rapid7, пояснил, что мини-фильтры прикрепляются к системному стеку для перехвата файловых запросов, что делает их критически важной целью. Майк Уолтерс, президент и соучредитель Action1, подчеркнул опасность цепочки атак, начинающейся с низкопривилегированного доступа и ведущей к тотальному контролю.
Среди других уязвимостей нулевого дня была выделена CVE-2025-54100 в Windows PowerShell с оценкой CVSS 7.8. Этот недостаток внедрения команд связан с некорректной обработкой веб-контента. Атака реализуется через социальную инженерию, когда пользователя вынуждают запустить специально созданную команду, например,
Значительная часть отчета посвящена исследованию «IDEsaster», проведенному Ари Марзуком, которое выявило риски добавления агентных возможностей в интегрированные среды разработки (IDE). Основная проблема заключается в так называемой «перекрестной инъекции промптов», когда LLM-агенты модифицируют запросы на основе ненадежных данных, полученных с сервера протокола контекста модели (MCP). Это позволяет обходить защитные механизмы и настройки автоподтверждения для выполнения произвольных команд.
В контексте исследования «IDEsaster» была исправлена критическая уязвимость CVE-2025-64671 в GitHub Copilot для JetBrains (CVSS 8.4), допускавшая внедрение команд. Также были выявлены уязвимости в других инструментах: Cursor (CVE-2025-54131), JetBrains Junie (CVE-2025-59458) и Roo Code (CVE-2025-54377, CVE-2025-57771, CVE-2025-65946). Уязвимыми также оказались , Gemini CLI и Windsurf. GitHub Copilot для Visual Studio Code был признан подверженным риску, но получил рейтинг средней тяжести без присвоения CVE. Кев Брин, старший директор по исследованию киберугроз в Immersive, объяснил, что LLM могут быть обмануты для запуска команд, а Ари Марзук описал атаку как использование уязвимого инструмента выполнения команд для обхода списков разрешенных действий.
Согласно данным, собранным компанией Fortra, 2025 год стал рекордным по количеству исправленных уязвимостей. Всего было закрыто 1 275 CVE, что второй год подряд превышает отметку в 1 000 случаев. Сатнам Наранг из Tenable отметил, что это всего лишь третий раз в истории с момента введения «Вторника обновлений», когда Microsoft преодолевает этот рубеж за один календарный год.
Помимо основных обновлений операционной системы, с момента патча в ноябре 2025 года были выпущены исправления для браузера Edge на базе Chromium. Всего было устранено 17 недостатков. Отдельно отмечена уязвимость спуфинга в Edge для iOS, получившая идентификатор CVE-2025-62223 и оценку CVSS 4.3.

Изображение носит иллюстративный характер
Центральным элементом обновления стало устранение активно эксплуатируемой уязвимости CVE-2025-62221 с оценкой CVSS 7.8. Этот баг типа «использование освобожденной памяти» (Use-after-free) был обнаружен в драйвере мини-фильтра облачных файлов Windows (Windows Cloud Files Mini Filter Driver). Данный компонент используется такими сервисами, как OneDrive, Google Drive и iCloud, однако он присутствует в системе как базовый элемент, даже если указанные приложения не установлены. Уязвимость позволяет авторизованному злоумышленнику повысить свои привилегии локально и получить права уровня SYSTEM, что открывает путь к полному контролю над хостом.
Эксплуатация CVE-2025-62221 требует от атакующего наличия предварительного доступа к системе, который может быть получен через фишинг или цепочку других эксплойтов. Последствия успешной атаки включают развертывание компонентов ядра, злоупотребление подписанными драйверами для обхода защиты и обеспечение постоянного присутствия в скомпрометированной сети. Обнаружение угрозы приписывается Центру анализа угроз Microsoft (MSTIC) и Центру реагирования на инциденты безопасности Microsoft (MSRC).
Реагируя на угрозу, Агентство по кибербезопасности и защите инфраструктуры США (CISA) внесло CVE-2025-62221 в каталог известных эксплуатируемых уязвимостей (KEV). Федеральным гражданским агентствам исполнительной власти (FCEB) предписано установить исправления в срок до 30 декабря 2025 года. Адам Барнетт, ведущий инженер-программист Rapid7, пояснил, что мини-фильтры прикрепляются к системному стеку для перехвата файловых запросов, что делает их критически важной целью. Майк Уолтерс, президент и соучредитель Action1, подчеркнул опасность цепочки атак, начинающейся с низкопривилегированного доступа и ведущей к тотальному контролю.
Среди других уязвимостей нулевого дня была выделена CVE-2025-54100 в Windows PowerShell с оценкой CVSS 7.8. Этот недостаток внедрения команд связан с некорректной обработкой веб-контента. Атака реализуется через социальную инженерию, когда пользователя вынуждают запустить специально созданную команду, например,
Invoke-WebRequest, возвращающую вредоносное содержимое. Алекс Вовк из Action1 отметил риск скрытного развертывания имплантов с использованием этого метода, позволяющего неавторизованному злоумышленнику выполнить локальный код. Значительная часть отчета посвящена исследованию «IDEsaster», проведенному Ари Марзуком, которое выявило риски добавления агентных возможностей в интегрированные среды разработки (IDE). Основная проблема заключается в так называемой «перекрестной инъекции промптов», когда LLM-агенты модифицируют запросы на основе ненадежных данных, полученных с сервера протокола контекста модели (MCP). Это позволяет обходить защитные механизмы и настройки автоподтверждения для выполнения произвольных команд.
В контексте исследования «IDEsaster» была исправлена критическая уязвимость CVE-2025-64671 в GitHub Copilot для JetBrains (CVSS 8.4), допускавшая внедрение команд. Также были выявлены уязвимости в других инструментах: Cursor (CVE-2025-54131), JetBrains Junie (CVE-2025-59458) и Roo Code (CVE-2025-54377, CVE-2025-57771, CVE-2025-65946). Уязвимыми также оказались , Gemini CLI и Windsurf. GitHub Copilot для Visual Studio Code был признан подверженным риску, но получил рейтинг средней тяжести без присвоения CVE. Кев Брин, старший директор по исследованию киберугроз в Immersive, объяснил, что LLM могут быть обмануты для запуска команд, а Ари Марзук описал атаку как использование уязвимого инструмента выполнения команд для обхода списков разрешенных действий.
Согласно данным, собранным компанией Fortra, 2025 год стал рекордным по количеству исправленных уязвимостей. Всего было закрыто 1 275 CVE, что второй год подряд превышает отметку в 1 000 случаев. Сатнам Наранг из Tenable отметил, что это всего лишь третий раз в истории с момента введения «Вторника обновлений», когда Microsoft преодолевает этот рубеж за один календарный год.
Помимо основных обновлений операционной системы, с момента патча в ноябре 2025 года были выпущены исправления для браузера Edge на базе Chromium. Всего было устранено 17 недостатков. Отдельно отмечена уязвимость спуфинга в Edge для iOS, получившая идентификатор CVE-2025-62223 и оценку CVSS 4.3.