«Вторник Патчей», май 2025: Microsoft исправила 72 проблемы безопасности, в том числе пять активно эксплуатируемых уязвимостей «нулевого дня»

2025-05-13 782 комментарии
Во «Вторник Патчей» (Patch Tuesday), 13 мая 2025 года, компания Microsoft выпустила исправления против 72 проблем безопасности, включая пять активно эксплуатируемых и две публично раскрытые уязвимости «нулевого дня»

Классификация уязвимостей по типу:

  • 17 уязвимостей повышения привилегий
  • 2 уязвимости обхода функций безопасности
  • 28 уязвимостей удаленного выполнения кода
  • 15 уязвимостей раскрытия информации
  • 7 уязвимостей отказа в обслуживании
  • 2 уязвимости спуфинга

В это число не входит уязвимости Azure, Dataverse, Mariner и Microsoft Edge, исправленные в начале мая.

Обновления Windows за «Вторник Патчей», май 2025

Для установки доступны следующие обновления:

Windows

ОС Windows Сборка Версия Канал Обновление ISO-образы Доступно
Windows 11 26100.4061 24H2 Stable KB5058411 ISO (UUP) 2025-05-13
Windows 10 19045.5854 22H2 Stable KB5058379 ISO (UUP) 2025-05-13
Windows 11 22631.5335 23H2 Stable KB5058405 ISO (UUP) 2025-05-13

Windows LTSC

Windows Server

Пять активно эксплуатируемых уязвимостей «нулевого дня»

В этот «Вторник Патчей» в общей сложности исправлено семь уязвимостей «нулевого дня» — пять активно эксплуатируемых и две публично раскрытые.

Microsoft классифицирует уязвимость как уязвимость нулевого дня, если она публично раскрыта или активно эксплуатируется без официального исправления.

Активно эксплуатируемые уязвимости

  • CVE-2025-30400 — повышение привилегий в Microsoft DWM Core Library

Microsoft устранила уязвимость, обнаруженную Microsoft Threat Intelligence Center, которая позволяла получить права SYSTEM.

В бюллетене безопасности сообщается:

Уязвимость использования данных после освобождения памяти в Windows DWM позволяет авторизованному атакующему повысить привилегии локально.

  • CVE-2025-32701 — повышение привилегий в драйвере Windows Common Log File System

Еще одна уязвимость, обнаруженная Microsoft Threat Intelligence Center и позволяющая получить доступ к SYSTEM.

Microsoft информирует:

Уязвимость использования данных после освобождения памяти в драйвере CLFS позволяет авторизованному атакующему повысить привилегии локально.

  • CVE-2025-32706 — повышение привилегий в драйвере Windows Common Log File System

В бюллетене безопасности указано:

Неправильная проверка входных данных в драйвере CLFS позволяет авторизованному атакующему повысить привилегии локально.

Уязвимость обнаружили исследователь из Google Threat Intelligence Group и команда CrowdStrike Advanced Research.

  • CVE-2025-32709 — повышение привилегий в Windows Ancillary Function Driver для WinSock

Microsoft сообщает:

Уязвимость использования данных после освобождения памяти в этом драйвере позволяет авторизованному атакующему повысить привилегии локально.

  • CVE-2025-30397 — повреждение памяти в скриптовом движке Microsoft

Microsoft исправила уязвимость удаленного выполнения кода через браузеры Microsoft Edge или Internet Explorer.

Компания сообщает:

Использование несовместимого типа ресурса («type confusion») в скриптовом движке позволяет неавторизованному атакующему выполнить произвольный код по сети.

Для атаки злоумышленнику нужно убедить пользователя перейти по специально созданной ссылке. Уязвимость обнаружена Microsoft Threat Intelligence Center.

Публично раскрытые уязвимости нулевого дня

  • CVE-2025-26685 — подделка учетной записи в Microsoft Defender for Identity

Позволяет неавторизованному атакующему подделывать другую учетную запись в локальной сети.

В бюллетене по безопасности сообщается:

Неправильная аутентификация в Microsoft Defender for Identity позволяет атакующему провести спуфинг в соседней сети.

  • CVE-2025-32702— удаленное выполнение кода в Visual Studio

Позволяет неавторизованному атакующему выполнить произвольный код локально.

Microsoft сообщает:

Неправильная обработка специальных символов в командах (‘command injection’) в Visual Studio позволяет выполнить произвольный код.

Обновления от других компаний

  • Apple выпустила обновления безопасности для iOS, iPadOS и macOS: iPadOS 17.7.7 , macOS Ventura 13.7.6, macOS Sonoma 14.7.6, macOS Sequoia 15.5, iOS 18.5 и iPadOS 18.5.
  • Cisco устранила уязвимость максимального уровня критичности в IOS XE Software для контроллеров беспроводных сетей (Wireless LAN Controllers).
  • Fortinet выпустила обновления безопасности для множества продуктов, исправив уязвимость нулевого дня, которая использовалась в атаках на FortiVoice.
  • Google в рамках майского обновления безопасности Android устранил уязвимость нулевого дня в FreeType 2, позволявшую выполнять код без взаимодействия с пользователем (zero-click).
  • Intel выпустила обновления микрокодов процессоров для уязвимости Branch Privilege Injection, которая допускает утечку данных из привилегированной памяти.
  • SAP обновила множество продуктов, устранив в том числе критическую уязвимость удаленного выполнения кода.
  • SonicWall устранила уязвимость нулевого дня, которая уже использовалась в реальных атаках.
© . По материалам Bleepingcomputer
Комментарии и отзывы

Нашли ошибку?

Новое на сайте