Обнаружена опасная уязвимость в Windows Defender Firewall

Microsoft 9 декабря 2025 года официально объявила о выявленной критической уязвимости в службе Windows Defender Firewall Service — CVE-2025-62468. Данная ошибка позволяет пользователю с высокими привилегиями несанкционированно читать отдельные области оперативной памяти (heap memory).

Уязвимость относится к категории «Information Disclosure», то есть утечки конфиденциальной информации. Microsoft присвоила ей уровень важности Important и оценила по шкале CVSS на 4.4 балла.

В чём причина уязвимости?

Проблема вызвана ошибкой типа out-of-bounds read. В этом случае компонент Windows Defender Firewall Service может считывать участки памяти, которые ему не принадлежат.

  • Злоумышленнику необходимы высокие привилегии.
  • Вмешательство пользователя не требуется.
  • Целостность и работоспособность системы не нарушаются, однако конфиденциальность данных может быть скомпрометирована.

Уязвимость трудно использовать удалённо, однако она представляет опасность внутри системы — для пользователей с расширенными правами или вредоносного ПО, получившего доступ к устройству.

Какие версии Windows подвержены уязвимости?

Microsoft выпустила обновления для следующих платформ:

  • Windows Server 2025
  • Windows Server 2022 (23H2 Core)
  • Windows 11 23H2, 24H2, 25H2 (x64 и ARM64)

Обновления доступны через Windows Update и Microsoft Update Catalog. Для некоторых версий предусмотрены как стандартные патчи безопасности, так и security hotpatch.

Насколько серьёзна угроза?

CVE-2025-62468 имеет следующие характеристики:

  • Локальный вектор атаки (требуется доступ к системе)
  • Низкая сложность эксплуатации
  • Требуются административные привилегии
  • Нет необходимости во взаимодействии пользователя

Это означает, что уязвимость опасна в первую очередь для атакующих, уже сумевших получить доступ в систему.

Получив возможность читать данные из памяти, злоумышленник может:

  • извлечь конфиденциальные фрагменты данных,
  • получить токены,
  • обходить механизмы аутентификации,
  • облегчить дальнейшее продвижение внутри сети.

Практические рекомендации для администраторов

🔹 1. Немедленно установите обновления

Официальные обновления Microsoft полностью закрывают уязвимость. Откладывать их установку не рекомендуется.

🔹 2. Пересмотрите права администраторов

Удалите ненужные администраторские учётные записи. Соблюдайте принцип минимальных привилегий.

🔹 3. Усильте мониторинг

Отслеживайте:

  • необычную активность администраторов,
  • обращения к памяти,
  • нестандартную работу службы firewall.

Настройте дополнительные правила в SIEM и EDR системах.

🔹 4. Проверьте возможность утечки данных

При появлении признаков риска незамедлительно запускайте процедуры реагирования на инциденты.

🔹 5. Защитите внутреннюю инфраструктуру

Даже если внешняя угроза невелика, внутри сети могут возникать вредоносные процессы. Регулярно проводите аудит закрытых сегментов.

CVE-2025-62468 — это уязвимость, позволяющая несанкционированно читать выбранные области памяти в службе Windows Defender Firewall. Хотя она не нарушает работу системы, существует риск утечки конфиденциальных данных.

Microsoft уже выпустила патчи, поэтому главное — оперативно установить обновления.