Ssylka

Январский шторм безопасности: Microsoft залатала рекордное количество уязвимостей

Январь 2025 года стал критическим месяцем для пользователей продуктов Microsoft. Компания выпустила колоссальный пакет обновлений безопасности, закрывший 161 уязвимость, что является самым большим количеством за один месяц с 2017 года. Этот выпуск не только поражает своими масштабами, но и вызывает серьезную тревогу, поскольку три из этих уязвимостей уже активно эксплуатировались злоумышленниками, получив статус zero-day.
Январский шторм безопасности: Microsoft залатала рекордное количество уязвимостей
Изображение носит иллюстративный характер

Особое внимание следует уделить 11 уязвимостям, получившим статус «критических». Среди них выделяются недостатки в Windows Hyper-V NT Kernel Integration VSP. Эти уязвимости, получившие обозначения CVE-2025-21333, CVE-2025-21334 и CVE-2025-21335, позволяют злоумышленникам получить права SYSTEM, что открывает двери для полного контроля над уязвимой системой. Стоит отметить, что эти zero-day уязвимости, по мнению экспертов, в основном используются как часть атак после проникновения в сеть.

Ситуация усугубляется тем, что пять из устраненных ошибок уже были публично известны. Среди них – уязвимости CVE-2025-21186, CVE-2025-21366, CVE-2025-21395, позволяющие удаленное выполнение кода в Microsoft Access, а также CVE-2025-21275, предоставляющая возможность повышения привилегий через установщик пакетов Windows. Уязвимость CVE-2025-21308, в свою очередь, является обходом ранее закрытой CVE-2024-38030 и позволяет подменять темы оформления Windows. Компания 0patch впервые обратила внимание на эту проблему, а уязвимость для Microsoft Access была обнаружена платформой .

Не менее опасны критические уязвимости, позволяющие удаленное выполнение кода (RCE). CVE-2025-21294 в Microsoft Digest Authentication, CVE-2025-21295 в SPNEGO Extended Negotiation, CVE-2025-21298 в Windows OLE и CVE-2025-21307 в Windows Reliable Multicast Transport Driver, а также уязвимость CVE-2025-21311, позволяющая повысить привилегии через NTLM V1, представляют серьезную угрозу. Злоумышленники могут использовать специально созданные электронные письма для эксплуатации уязвимостей OLE и Digest, а также убедить пользователя открыть вредоносный файл для атак на Microsoft Access.

Американское агентство CISA (Cybersecurity and Infrastructure Security Agency) немедленно отреагировало, внеся эксплуатируемые уязвимости Hyper-V в свой каталог Known Exploited Vulnerabilities (KEV) и потребовав от федеральных ведомств установить обновления до 4 февраля 2025 года. Satnam Narang, старший научный сотрудник Tenable, отметил рекордное количество устраненных уязвимостей, а Адам Барнетт, ведущий инженер-программист Rapid7, подчеркнул остроту ситуации в статье, опубликованной The Hacker News.

Особого внимания заслуживает уязвимость CVE-2025-21210, затрагивающая Windows BitLocker. Эта ошибка, получившая кодовое название "CrashXTS" и обнаруженная исследователем безопасности Максимом Сухановым, позволяет раскрыть информацию из файлов спящего режима в виде обычного текста, если злоумышленник имеет физический доступ к устройству. Уязвимость возникает из-за ненадлежащего использования XTS-AES шифрования и влияния на драйверы dumpfve.sys и fvevol.sys, а также на реестр HKLM\System\ControlSet001\Control\CrashControl. Kev Breen и Ben Hopkins из Immersive Labs подчеркивают важность немедленного обновления и мониторинга устройств.

Не стоит забывать и о семи уязвимостях, устраненных в браузере Microsoft Edge на базе Chromium, выпущенных до основного январского обновления. Этот факт еще раз подтверждает важность своевременного обновления всех программных продуктов. Saeed Abbasi, менеджер по исследованиям уязвимостей в Qualys Threat Research Unit, также подчеркивает необходимость срочного применения всех доступных патчей.

Подводя итог, январские обновления Microsoft имеют критическое значение для безопасности систем. Для защиты от потенциальных атак необходимо немедленно установить все доступные патчи и принять меры предосторожности, такие как чтение электронных писем в виде простого текста и ограничение использования RTF в Microsoft Outlook. Игнорирование этих мер может привести к серьезным последствиям, включая утечку данных, повышение привилегий, удаленное выполнение кода и полный компрометацию системы.


Новое на сайте

19093Загадка лунной иллюзии и нейробиологические причины искажения восприятия размера 19092Древние фракийцы почитали собачье мясо как ритуальный деликатес 19091О чем расскажет уникальный инструмент из кости слона возрастом 480 000 лет? 19090Спонтанное формирование личности искусственного интеллекта на основе потребностей и... 19089Почему появление миллиона гуманоидных роботов Optimus угрожает нашей способности понимать... 19088Почему наш мозг намеренно скрывает от нас собственный нос? 19087Почему CISA экстренно внесла критическую уязвимость VMware vCenter Server в каталог... 19086Почему наука окончательно отвергла ледниковую теорию перемещения камней Стоунхенджа? 19085Превращение легального IT-инструментария в бэкдор через фишинговую кампанию Greenvelope 19084CISA обновляет каталог KEV четырьмя критическими уязвимостями с директивой по устранению... 19083Как найденные в Бразилии древние гарпуны опровергли теорию о полярном происхождении... 19082Стратегия выбора идеального осушителя воздуха для любых домашних условий 19081Геологические свидетельства подтвердили существование обширного древнего океана в... 19080Масштабная фишинговая кампания против энергетического сектора и эволюция техник... 19079Экспериментальная терапия «губкой боли» восстанавливает хрящи и блокирует сигналы...