Перейти к содержимому

Microsoft выпустила обновление безопасности Patch Tuesday за март 2025 года: исправлено 57 уязвимостей, 6 эксплуатируются злоумышленниками

Microsoft в рамках мартовского обновления Patch Tuesday 2025 года исправила 57 уязвимостей безопасности. Наибольшую опасность представляют шесть уязвимостей нулевого дня (zero-day), которые уже активно эксплуатируются киберпреступниками. Эти обновления касаются операционной системы Windows, Microsoft Office, Azure и других важных компонентов.

Выпущенные исправления устраняют эскалацию привилегий, удаленное выполнение кода, обход механизмов безопасности, утечку данных, отказ в обслуживании и подделку данных. В частности, исправлено 23 уязвимости удаленного выполнения кода (RCE), которые могут использоваться для удаленных атак.

Эксплуатируемые уязвимости нулевого дня

1. CVE-2025-24983 – уязвимость повышения привилегий в Windows Win32 Kernel Subsystem

Эта уязвимость позволяет злоумышленнику получить максимальные права (SYSTEM) в системе. Исследователь Филип Юрчак (ESET) обнаружил, что эксплойт под названием PipeMagic использовался для атак на старые версии Windows (Windows 8.1, Server 2012 R2), но также затрагивает Windows 10 (build 1809) и Windows Server 2016.

2. CVE-2025-24984 – уязвимость утечки данных в Windows NTFS

Эта уязвимость позволяет атакующему, имеющему физический доступ к устройству, использовать вредоносное USB-устройство для чтения конфиденциальных данных из памяти системы. Это может привести к утечке критически важных данных.

3. CVE-2025-24985 – уязвимость удаленного выполнения кода в драйвере Windows Fast FAT File System

Уязвимость связана с ошибками integer overflow и buffer overflow в драйвере файловой системы FAT. Злоумышленник может загрузить специально созданную файловую систему и выполнить произвольный код на устройстве.

4. CVE-2025-24991 – уязвимость утечки данных в Windows NTFS

Эта уязвимость также позволяет извлекать конфиденциальные данные из памяти системы через NTFS-файловую систему.

5. CVE-2025-24993 – уязвимость удаленного выполнения кода в Windows NTFS

Эксплуатация уязвимости возможна при загрузке специально подготовленного виртуального жесткого диска (VHD), что позволяет атакующему выполнить локальный код или получить доступ к конфиденциальным данным.

6. CVE-2025-26633 – уязвимость обхода механизма безопасности в Microsoft Management Console

Эта уязвимость может использоваться злоумышленниками для неавторизованного доступа к системе через Microsoft Management Console (MMC). Достаточно, чтобы пользователь открыл вредоносный файл или ссылку.

Microsoft также исправила несколько других опасных уязвимостей, включая:

  • CVE-2025-24045 и CVE-2025-24035уязвимости Windows Remote Desktop Services (RDS). Позволяют злоумышленникам использовать Remote Desktop Gateway для удаленного выполнения кода, используя уязвимость use-after-free.
  • CVE-2025-24044уязвимость повышения привилегий в Windows Win32 Kernel Subsystem. Позволяет локальному пользователю получить права администратора.
  • CVE-2025-24064уязвимость удаленного выполнения кода в Windows Domain Name Service (DNS).
  • CVE-2025-24084уязвимость удаленного выполнения кода в ядре Windows Subsystem for Linux (WSL2).

Администраторам систем и всем пользователям Windows настоятельно рекомендуется как можно скорее установить обновления, так как уязвимости нулевого дня уже активно эксплуатируются в реальных атаках.

Дополнительные меры безопасности:

Включите автоматическое обновление Windows – это обеспечит своевременную установку исправлений.
Используйте Windows Defender или другие антивирусные решения – для защиты от вредоносных атак.
Ограничьте права администратора – это снизит риск атак на повышение привилегий.
Не открывайте подозрительные файлы и ссылки – это поможет избежать фишинга и заражения вредоносными программами.
Создавайте резервные копии данных – чтобы можно было восстановить систему в случае атак.

Microsoft выпускает обновления безопасности каждый месяц, но мартовское обновление особенно важно из-за активной эксплуатации уязвимостей нулевого дня. Убедитесь, что ваши устройства защищены!