Январский шторм безопасности: Microsoft залатала рекордное количество уязвимостей

Январь 2025 года стал критическим месяцем для пользователей продуктов Microsoft. Компания выпустила колоссальный пакет обновлений безопасности, закрывший 161 уязвимость, что является самым большим количеством за один месяц с 2017 года. Этот выпуск не только поражает своими масштабами, но и вызывает серьезную тревогу, поскольку три из этих уязвимостей уже активно эксплуатировались злоумышленниками, получив статус zero-day.
Январский шторм безопасности: Microsoft залатала рекордное количество уязвимостей
Изображение носит иллюстративный характер

Особое внимание следует уделить 11 уязвимостям, получившим статус «критических». Среди них выделяются недостатки в Windows Hyper-V NT Kernel Integration VSP. Эти уязвимости, получившие обозначения CVE-2025-21333, CVE-2025-21334 и CVE-2025-21335, позволяют злоумышленникам получить права SYSTEM, что открывает двери для полного контроля над уязвимой системой. Стоит отметить, что эти zero-day уязвимости, по мнению экспертов, в основном используются как часть атак после проникновения в сеть.

Ситуация усугубляется тем, что пять из устраненных ошибок уже были публично известны. Среди них – уязвимости CVE-2025-21186, CVE-2025-21366, CVE-2025-21395, позволяющие удаленное выполнение кода в Microsoft Access, а также CVE-2025-21275, предоставляющая возможность повышения привилегий через установщик пакетов Windows. Уязвимость CVE-2025-21308, в свою очередь, является обходом ранее закрытой CVE-2024-38030 и позволяет подменять темы оформления Windows. Компания 0patch впервые обратила внимание на эту проблему, а уязвимость для Microsoft Access была обнаружена платформой .

Не менее опасны критические уязвимости, позволяющие удаленное выполнение кода (RCE). CVE-2025-21294 в Microsoft Digest Authentication, CVE-2025-21295 в SPNEGO Extended Negotiation, CVE-2025-21298 в Windows OLE и CVE-2025-21307 в Windows Reliable Multicast Transport Driver, а также уязвимость CVE-2025-21311, позволяющая повысить привилегии через NTLM V1, представляют серьезную угрозу. Злоумышленники могут использовать специально созданные электронные письма для эксплуатации уязвимостей OLE и Digest, а также убедить пользователя открыть вредоносный файл для атак на Microsoft Access.

Американское агентство CISA (Cybersecurity and Infrastructure Security Agency) немедленно отреагировало, внеся эксплуатируемые уязвимости Hyper-V в свой каталог Known Exploited Vulnerabilities (KEV) и потребовав от федеральных ведомств установить обновления до 4 февраля 2025 года. Satnam Narang, старший научный сотрудник Tenable, отметил рекордное количество устраненных уязвимостей, а Адам Барнетт, ведущий инженер-программист Rapid7, подчеркнул остроту ситуации в статье, опубликованной The Hacker News.

Особого внимания заслуживает уязвимость CVE-2025-21210, затрагивающая Windows BitLocker. Эта ошибка, получившая кодовое название "CrashXTS" и обнаруженная исследователем безопасности Максимом Сухановым, позволяет раскрыть информацию из файлов спящего режима в виде обычного текста, если злоумышленник имеет физический доступ к устройству. Уязвимость возникает из-за ненадлежащего использования XTS-AES шифрования и влияния на драйверы dumpfve.sys и fvevol.sys, а также на реестр HKLM\System\ControlSet001\Control\CrashControl. Kev Breen и Ben Hopkins из Immersive Labs подчеркивают важность немедленного обновления и мониторинга устройств.

Не стоит забывать и о семи уязвимостях, устраненных в браузере Microsoft Edge на базе Chromium, выпущенных до основного январского обновления. Этот факт еще раз подтверждает важность своевременного обновления всех программных продуктов. Saeed Abbasi, менеджер по исследованиям уязвимостей в Qualys Threat Research Unit, также подчеркивает необходимость срочного применения всех доступных патчей.

Подводя итог, январские обновления Microsoft имеют критическое значение для безопасности систем. Для защиты от потенциальных атак необходимо немедленно установить все доступные патчи и принять меры предосторожности, такие как чтение электронных писем в виде простого текста и ограничение использования RTF в Microsoft Outlook. Игнорирование этих мер может привести к серьезным последствиям, включая утечку данных, повышение привилегий, удаленное выполнение кода и полный компрометацию системы.


Новое на сайте