Ssylka

Microsoft исправляет критический эксплойт нулевого дня и уязвимости искусственного интеллекта в фина

В рамках итогового обновления безопасности за 2025 год корпорация Microsoft устранила 56 уязвимостей, из которых три классифицированы как критические, а 53 — как важные. Наибольшее количество исправлений пришлось на категорию повышения привилегий — 29 случаев, за которой следуют 18 уязвимостей удаленного выполнения кода (RCE). Также были закрыты четыре бреши раскрытия информации, три отказа в обслуживании (DoS) и две уязвимости спуфинга. Особое внимание специалистов привлек тот факт, что один из недостатков уже активно эксплуатировался злоумышленниками в реальных условиях, а информация о двух других стала публично известной до выхода патча.
Microsoft исправляет критический эксплойт нулевого дня и уязвимости искусственного интеллекта в фина
Изображение носит иллюстративный характер

Центральным элементом обновления стало устранение активно эксплуатируемой уязвимости CVE-2025-62221 с оценкой CVSS 7.8. Этот баг типа «использование освобожденной памяти» (Use-after-free) был обнаружен в драйвере мини-фильтра облачных файлов Windows (Windows Cloud Files Mini Filter Driver). Данный компонент используется такими сервисами, как OneDrive, Google Drive и iCloud, однако он присутствует в системе как базовый элемент, даже если указанные приложения не установлены. Уязвимость позволяет авторизованному злоумышленнику повысить свои привилегии локально и получить права уровня SYSTEM, что открывает путь к полному контролю над хостом.

Эксплуатация CVE-2025-62221 требует от атакующего наличия предварительного доступа к системе, который может быть получен через фишинг или цепочку других эксплойтов. Последствия успешной атаки включают развертывание компонентов ядра, злоупотребление подписанными драйверами для обхода защиты и обеспечение постоянного присутствия в скомпрометированной сети. Обнаружение угрозы приписывается Центру анализа угроз Microsoft (MSTIC) и Центру реагирования на инциденты безопасности Microsoft (MSRC).

Реагируя на угрозу, Агентство по кибербезопасности и защите инфраструктуры США (CISA) внесло CVE-2025-62221 в каталог известных эксплуатируемых уязвимостей (KEV). Федеральным гражданским агентствам исполнительной власти (FCEB) предписано установить исправления в срок до 30 декабря 2025 года. Адам Барнетт, ведущий инженер-программист Rapid7, пояснил, что мини-фильтры прикрепляются к системному стеку для перехвата файловых запросов, что делает их критически важной целью. Майк Уолтерс, президент и соучредитель Action1, подчеркнул опасность цепочки атак, начинающейся с низкопривилегированного доступа и ведущей к тотальному контролю.

Среди других уязвимостей нулевого дня была выделена CVE-2025-54100 в Windows PowerShell с оценкой CVSS 7.8. Этот недостаток внедрения команд связан с некорректной обработкой веб-контента. Атака реализуется через социальную инженерию, когда пользователя вынуждают запустить специально созданную команду, например, Invoke-WebRequest, возвращающую вредоносное содержимое. Алекс Вовк из Action1 отметил риск скрытного развертывания имплантов с использованием этого метода, позволяющего неавторизованному злоумышленнику выполнить локальный код.

Значительная часть отчета посвящена исследованию «IDEsaster», проведенному Ари Марзуком, которое выявило риски добавления агентных возможностей в интегрированные среды разработки (IDE). Основная проблема заключается в так называемой «перекрестной инъекции промптов», когда LLM-агенты модифицируют запросы на основе ненадежных данных, полученных с сервера протокола контекста модели (MCP). Это позволяет обходить защитные механизмы и настройки автоподтверждения для выполнения произвольных команд.

В контексте исследования «IDEsaster» была исправлена критическая уязвимость CVE-2025-64671 в GitHub Copilot для JetBrains (CVSS 8.4), допускавшая внедрение команд. Также были выявлены уязвимости в других инструментах: Cursor (CVE-2025-54131), JetBrains Junie (CVE-2025-59458) и Roo Code (CVE-2025-54377, CVE-2025-57771, CVE-2025-65946). Уязвимыми также оказались , Gemini CLI и Windsurf. GitHub Copilot для Visual Studio Code был признан подверженным риску, но получил рейтинг средней тяжести без присвоения CVE. Кев Брин, старший директор по исследованию киберугроз в Immersive, объяснил, что LLM могут быть обмануты для запуска команд, а Ари Марзук описал атаку как использование уязвимого инструмента выполнения команд для обхода списков разрешенных действий.

Согласно данным, собранным компанией Fortra, 2025 год стал рекордным по количеству исправленных уязвимостей. Всего было закрыто 1 275 CVE, что второй год подряд превышает отметку в 1 000 случаев. Сатнам Наранг из Tenable отметил, что это всего лишь третий раз в истории с момента введения «Вторника обновлений», когда Microsoft преодолевает этот рубеж за один календарный год.

Помимо основных обновлений операционной системы, с момента патча в ноябре 2025 года были выпущены исправления для браузера Edge на базе Chromium. Всего было устранено 17 недостатков. Отдельно отмечена уязвимость спуфинга в Edge для iOS, получившая идентификатор CVE-2025-62223 и оценку CVSS 4.3.


Новое на сайте

18730Microsoft исправляет критический эксплойт нулевого дня и уязвимости искусственного... 18729Срочные обновления безопасности от Fortinet, Ivanti и SAP устраняют критические... 18728Смертельный танец звезд в системе V Sagittae завершится ослепительным ядерным взрывом,... 18727Зачем северокорейские хакеры используют критическую уязвимость React2Shell для внедрения... 18726Как масштабирование модели Malware-as-a-Service превратило CastleLoader в глобальную... 18725Как группировка Storm-0249 использует тактику ClickFix и подмену DLL для ускорения атак... 18724Реализация Shared Signals Framework для бесшовной архитектуры Zero Trust 18723Сможет ли многоуровневая защита Google обезопасить ИИ-агентов Chrome от непрямых инъекций? 18722Может ли сияющий в декабре Юпитер раскрыть истинную природу библейской вифлеемской звезды? 18721Вредоносные пакеты атакуют разработчиков в экосистемах VS Code, Go, Rust и npm 18720Как отработанное кулинарное масло превратили в клей, способный буксировать автомобиль? 18719Технический разбор кампаний JSSMUGGLER и CHAMELEONNET с применением NetSupport RAT и... 18718Как искусственный интеллект и кризис выгорания формируют будущее человеческой... 18717Стратегии лидеров по превращению молчаливого несогласия в продуктивные дебаты 18716Способен ли ритейл выдержать киберосаду в сезон пиковых распродаж?