Январский шторм безопасности: Microsoft залатала рекордное количество уязвимостей

Январь 2025 года стал критическим месяцем для пользователей продуктов Microsoft. Компания выпустила колоссальный пакет обновлений безопасности, закрывший 161 уязвимость, что является самым большим количеством за один месяц с 2017 года. Этот выпуск не только поражает своими масштабами, но и вызывает серьезную тревогу, поскольку три из этих уязвимостей уже активно эксплуатировались злоумышленниками, получив статус zero-day.
Январский шторм безопасности: Microsoft залатала рекордное количество уязвимостей
Изображение носит иллюстративный характер

Особое внимание следует уделить 11 уязвимостям, получившим статус «критических». Среди них выделяются недостатки в Windows Hyper-V NT Kernel Integration VSP. Эти уязвимости, получившие обозначения CVE-2025-21333, CVE-2025-21334 и CVE-2025-21335, позволяют злоумышленникам получить права SYSTEM, что открывает двери для полного контроля над уязвимой системой. Стоит отметить, что эти zero-day уязвимости, по мнению экспертов, в основном используются как часть атак после проникновения в сеть.

Ситуация усугубляется тем, что пять из устраненных ошибок уже были публично известны. Среди них – уязвимости CVE-2025-21186, CVE-2025-21366, CVE-2025-21395, позволяющие удаленное выполнение кода в Microsoft Access, а также CVE-2025-21275, предоставляющая возможность повышения привилегий через установщик пакетов Windows. Уязвимость CVE-2025-21308, в свою очередь, является обходом ранее закрытой CVE-2024-38030 и позволяет подменять темы оформления Windows. Компания 0patch впервые обратила внимание на эту проблему, а уязвимость для Microsoft Access была обнаружена платформой .

Не менее опасны критические уязвимости, позволяющие удаленное выполнение кода (RCE). CVE-2025-21294 в Microsoft Digest Authentication, CVE-2025-21295 в SPNEGO Extended Negotiation, CVE-2025-21298 в Windows OLE и CVE-2025-21307 в Windows Reliable Multicast Transport Driver, а также уязвимость CVE-2025-21311, позволяющая повысить привилегии через NTLM V1, представляют серьезную угрозу. Злоумышленники могут использовать специально созданные электронные письма для эксплуатации уязвимостей OLE и Digest, а также убедить пользователя открыть вредоносный файл для атак на Microsoft Access.

Американское агентство CISA (Cybersecurity and Infrastructure Security Agency) немедленно отреагировало, внеся эксплуатируемые уязвимости Hyper-V в свой каталог Known Exploited Vulnerabilities (KEV) и потребовав от федеральных ведомств установить обновления до 4 февраля 2025 года. Satnam Narang, старший научный сотрудник Tenable, отметил рекордное количество устраненных уязвимостей, а Адам Барнетт, ведущий инженер-программист Rapid7, подчеркнул остроту ситуации в статье, опубликованной The Hacker News.

Особого внимания заслуживает уязвимость CVE-2025-21210, затрагивающая Windows BitLocker. Эта ошибка, получившая кодовое название "CrashXTS" и обнаруженная исследователем безопасности Максимом Сухановым, позволяет раскрыть информацию из файлов спящего режима в виде обычного текста, если злоумышленник имеет физический доступ к устройству. Уязвимость возникает из-за ненадлежащего использования XTS-AES шифрования и влияния на драйверы dumpfve.sys и fvevol.sys, а также на реестр HKLM\System\ControlSet001\Control\CrashControl. Kev Breen и Ben Hopkins из Immersive Labs подчеркивают важность немедленного обновления и мониторинга устройств.

Не стоит забывать и о семи уязвимостях, устраненных в браузере Microsoft Edge на базе Chromium, выпущенных до основного январского обновления. Этот факт еще раз подтверждает важность своевременного обновления всех программных продуктов. Saeed Abbasi, менеджер по исследованиям уязвимостей в Qualys Threat Research Unit, также подчеркивает необходимость срочного применения всех доступных патчей.

Подводя итог, январские обновления Microsoft имеют критическое значение для безопасности систем. Для защиты от потенциальных атак необходимо немедленно установить все доступные патчи и принять меры предосторожности, такие как чтение электронных писем в виде простого текста и ограничение использования RTF в Microsoft Outlook. Игнорирование этих мер может привести к серьезным последствиям, включая утечку данных, повышение привилегий, удаленное выполнение кода и полный компрометацию системы.


Новое на сайте

19905Зачем древние египтяне строили круглые храмы? 19904Планета, на которой вы живёте, но почти не знаете 19903Может ли анализ крови остановить рак печени ещё до его начала? 19902Кто такие GopherWhisper и зачем им монгольские чиновники? 19901«Вояджер-1» готовится к манёвру «большой взрыв»: NASA отключает приборы ради выживания 19900Почему вокруг Чатемских островов появилось светящееся кольцо из планктона? 19899Как взлом Vercel начался с Roblox-скрипта на чужом компьютере 19898Кто лежит в шотландских гробницах каменного века? 19897Почему две англосаксонские сестра и брат были похоронены в объятиях 1400 лет назад? 19896Гормон GDF15: найдена причина мучительного токсикоза у беременных 19895Почему хакеры Harvester прячут вредоносный код в папке «Zomato Pizza»? 19894Робот-гуманоид Panther от UniX AI претендует на место в каждом доме 19893Artemis застряла на земле: NASA не может лететь на луну без новых скафандров 19892Почему 20 000 промышленных устройств по всему миру оказались под угрозой взлома? 19891Зачем египетская мумия «проглотила» «Илиаду»?
Ссылка