Январский шторм безопасности: Microsoft залатала рекордное количество уязвимостей

Январь 2025 года стал критическим месяцем для пользователей продуктов Microsoft. Компания выпустила колоссальный пакет обновлений безопасности, закрывший 161 уязвимость, что является самым большим количеством за один месяц с 2017 года. Этот выпуск не только поражает своими масштабами, но и вызывает серьезную тревогу, поскольку три из этих уязвимостей уже активно эксплуатировались злоумышленниками, получив статус zero-day.
Январский шторм безопасности: Microsoft залатала рекордное количество уязвимостей
Изображение носит иллюстративный характер

Особое внимание следует уделить 11 уязвимостям, получившим статус «критических». Среди них выделяются недостатки в Windows Hyper-V NT Kernel Integration VSP. Эти уязвимости, получившие обозначения CVE-2025-21333, CVE-2025-21334 и CVE-2025-21335, позволяют злоумышленникам получить права SYSTEM, что открывает двери для полного контроля над уязвимой системой. Стоит отметить, что эти zero-day уязвимости, по мнению экспертов, в основном используются как часть атак после проникновения в сеть.

Ситуация усугубляется тем, что пять из устраненных ошибок уже были публично известны. Среди них – уязвимости CVE-2025-21186, CVE-2025-21366, CVE-2025-21395, позволяющие удаленное выполнение кода в Microsoft Access, а также CVE-2025-21275, предоставляющая возможность повышения привилегий через установщик пакетов Windows. Уязвимость CVE-2025-21308, в свою очередь, является обходом ранее закрытой CVE-2024-38030 и позволяет подменять темы оформления Windows. Компания 0patch впервые обратила внимание на эту проблему, а уязвимость для Microsoft Access была обнаружена платформой .

Не менее опасны критические уязвимости, позволяющие удаленное выполнение кода (RCE). CVE-2025-21294 в Microsoft Digest Authentication, CVE-2025-21295 в SPNEGO Extended Negotiation, CVE-2025-21298 в Windows OLE и CVE-2025-21307 в Windows Reliable Multicast Transport Driver, а также уязвимость CVE-2025-21311, позволяющая повысить привилегии через NTLM V1, представляют серьезную угрозу. Злоумышленники могут использовать специально созданные электронные письма для эксплуатации уязвимостей OLE и Digest, а также убедить пользователя открыть вредоносный файл для атак на Microsoft Access.

Американское агентство CISA (Cybersecurity and Infrastructure Security Agency) немедленно отреагировало, внеся эксплуатируемые уязвимости Hyper-V в свой каталог Known Exploited Vulnerabilities (KEV) и потребовав от федеральных ведомств установить обновления до 4 февраля 2025 года. Satnam Narang, старший научный сотрудник Tenable, отметил рекордное количество устраненных уязвимостей, а Адам Барнетт, ведущий инженер-программист Rapid7, подчеркнул остроту ситуации в статье, опубликованной The Hacker News.

Особого внимания заслуживает уязвимость CVE-2025-21210, затрагивающая Windows BitLocker. Эта ошибка, получившая кодовое название "CrashXTS" и обнаруженная исследователем безопасности Максимом Сухановым, позволяет раскрыть информацию из файлов спящего режима в виде обычного текста, если злоумышленник имеет физический доступ к устройству. Уязвимость возникает из-за ненадлежащего использования XTS-AES шифрования и влияния на драйверы dumpfve.sys и fvevol.sys, а также на реестр HKLM\System\ControlSet001\Control\CrashControl. Kev Breen и Ben Hopkins из Immersive Labs подчеркивают важность немедленного обновления и мониторинга устройств.

Не стоит забывать и о семи уязвимостях, устраненных в браузере Microsoft Edge на базе Chromium, выпущенных до основного январского обновления. Этот факт еще раз подтверждает важность своевременного обновления всех программных продуктов. Saeed Abbasi, менеджер по исследованиям уязвимостей в Qualys Threat Research Unit, также подчеркивает необходимость срочного применения всех доступных патчей.

Подводя итог, январские обновления Microsoft имеют критическое значение для безопасности систем. Для защиты от потенциальных атак необходимо немедленно установить все доступные патчи и принять меры предосторожности, такие как чтение электронных писем в виде простого текста и ограничение использования RTF в Microsoft Outlook. Игнорирование этих мер может привести к серьезным последствиям, включая утечку данных, повышение привилегий, удаленное выполнение кода и полный компрометацию системы.


Новое на сайте

19521Банковский троян VENON на Rust атакует Бразилию с помощью девяти техник обхода защиты 19520Бонобо агрессивны не меньше шимпанзе, но всё решают самки 19519Почему 600-килограммовый зонд NASA падает на Землю из-за солнечной активности? 19518«Липовый календарь»: как расписание превращает работников в расходный материал 19517Вредоносные Rust-пакеты и ИИ-бот крадут секреты разработчиков через CI/CD-пайплайны 19516Как хакеры за 72 часа превратили npm-пакет в ключ от целого облака AWS 19515Как WebDAV-диск и поддельная капча помогают обойти антивирус? 19514Могут ли простые числа скрываться внутри чёрных дыр? 19513Метеорит пробил крышу дома в Германии — откуда взялся огненный шар над Европой? 19512Уязвимости LeakyLooker в Google Looker Studio открывали доступ к чужим базам данных 19511Почему тысячи серверов оказываются открытой дверью для хакеров, хотя могли бы ею не быть? 19510Как исследователи за четыре минуты заставили ИИ-браузер Perplexity Comet попасться на... 19509Может ли женщина без влагалища и шейки матки зачать ребёнка естественным путём? 19508Зачем учёные из Вены создали QR-код, который невозможно увидеть без электронного... 19507Девять уязвимостей CrackArmor позволяют получить root-доступ через модуль безопасности...
Ссылка