
Microsoft выпустила обновление безопасности Patch Tuesday за март 2025 года: исправлено 57 уязвимостей, 6 эксплуатируются злоумышленниками
Microsoft в рамках мартовского обновления Patch Tuesday 2025 года исправила 57 уязвимостей безопасности. Наибольшую опасность представляют шесть уязвимостей нулевого дня (zero-day), которые уже активно эксплуатируются киберпреступниками. Эти обновления касаются операционной системы Windows, Microsoft Office, Azure и других важных компонентов.
Выпущенные исправления устраняют эскалацию привилегий, удаленное выполнение кода, обход механизмов безопасности, утечку данных, отказ в обслуживании и подделку данных. В частности, исправлено 23 уязвимости удаленного выполнения кода (RCE), которые могут использоваться для удаленных атак.
Эксплуатируемые уязвимости нулевого дня
1. CVE-2025-24983 – уязвимость повышения привилегий в Windows Win32 Kernel Subsystem
Эта уязвимость позволяет злоумышленнику получить максимальные права (SYSTEM) в системе. Исследователь Филип Юрчак (ESET) обнаружил, что эксплойт под названием PipeMagic использовался для атак на старые версии Windows (Windows 8.1, Server 2012 R2), но также затрагивает Windows 10 (build 1809) и Windows Server 2016.
2. CVE-2025-24984 – уязвимость утечки данных в Windows NTFS
Эта уязвимость позволяет атакующему, имеющему физический доступ к устройству, использовать вредоносное USB-устройство для чтения конфиденциальных данных из памяти системы. Это может привести к утечке критически важных данных.
3. CVE-2025-24985 – уязвимость удаленного выполнения кода в драйвере Windows Fast FAT File System
Уязвимость связана с ошибками integer overflow и buffer overflow в драйвере файловой системы FAT. Злоумышленник может загрузить специально созданную файловую систему и выполнить произвольный код на устройстве.
4. CVE-2025-24991 – уязвимость утечки данных в Windows NTFS
Эта уязвимость также позволяет извлекать конфиденциальные данные из памяти системы через NTFS-файловую систему.
5. CVE-2025-24993 – уязвимость удаленного выполнения кода в Windows NTFS
Эксплуатация уязвимости возможна при загрузке специально подготовленного виртуального жесткого диска (VHD), что позволяет атакующему выполнить локальный код или получить доступ к конфиденциальным данным.
6. CVE-2025-26633 – уязвимость обхода механизма безопасности в Microsoft Management Console
Эта уязвимость может использоваться злоумышленниками для неавторизованного доступа к системе через Microsoft Management Console (MMC). Достаточно, чтобы пользователь открыл вредоносный файл или ссылку.
Microsoft также исправила несколько других опасных уязвимостей, включая:
- CVE-2025-24045 и CVE-2025-24035 – уязвимости Windows Remote Desktop Services (RDS). Позволяют злоумышленникам использовать Remote Desktop Gateway для удаленного выполнения кода, используя уязвимость use-after-free.
- CVE-2025-24044 – уязвимость повышения привилегий в Windows Win32 Kernel Subsystem. Позволяет локальному пользователю получить права администратора.
- CVE-2025-24064 – уязвимость удаленного выполнения кода в Windows Domain Name Service (DNS).
- CVE-2025-24084 – уязвимость удаленного выполнения кода в ядре Windows Subsystem for Linux (WSL2).
Администраторам систем и всем пользователям Windows настоятельно рекомендуется как можно скорее установить обновления, так как уязвимости нулевого дня уже активно эксплуатируются в реальных атаках.
Дополнительные меры безопасности:
✅ Включите автоматическое обновление Windows – это обеспечит своевременную установку исправлений.
✅ Используйте Windows Defender или другие антивирусные решения – для защиты от вредоносных атак.
✅ Ограничьте права администратора – это снизит риск атак на повышение привилегий.
✅ Не открывайте подозрительные файлы и ссылки – это поможет избежать фишинга и заражения вредоносными программами.
✅ Создавайте резервные копии данных – чтобы можно было восстановить систему в случае атак.
Microsoft выпускает обновления безопасности каждый месяц, но мартовское обновление особенно важно из-за активной эксплуатации уязвимостей нулевого дня. Убедитесь, что ваши устройства защищены!