Классификация уязвимостей по типу:
- 17 уязвимостей повышения привилегий
- 2 уязвимости обхода функций безопасности
- 28 уязвимостей удаленного выполнения кода
- 15 уязвимостей раскрытия информации
- 7 уязвимостей отказа в обслуживании
- 2 уязвимости спуфинга
В это число не входит уязвимости Azure, Dataverse, Mariner и Microsoft Edge, исправленные в начале мая.
Обновления Windows за «Вторник Патчей», май 2025
Для установки доступны следующие обновления:
Windows
ОС Windows | Сборка | Версия | Канал | Обновление | ISO-образы | Доступно |
---|---|---|---|---|---|---|
Windows 11 | 26100.4061 | 24H2 | Stable | KB5058411 | ISO (UUP) | 2025-05-13 |
Windows 10 | 19045.5854 | 22H2 | Stable | KB5058379 | ISO (UUP) | 2025-05-13 |
Windows 11 | 22631.5335 | 23H2 | Stable | KB5058405 | ISO (UUP) | 2025-05-13 |
Windows LTSC
- Обновление KB5055523 (Build 26100.4061) для Windows 11 LTSC 2024
- Обновление KB5058379 (Build 19044.5854) для Windows 10 LTSC 2021
- Обновление KB5058392 (Build 17763.7314) для Windows 10 LTSC 2019
Windows Server
- Обновление KB5058411 (OS Build 26100.4061) для Windows Server 2025
- Обновление KB5058411 (OS Build 26100.4061) для Windows Server, версия 24H2
- Обновление KB5058384 (OS Build 25398.1611) для Windows Server, версия 23H2
- Обновление KB5058385 (OS Build 20348.3692) для Windows Server 2022
- Обновление KB5055519 (OS Build 17763.7136) для Windows Server 2019
- Обновление KB5058383 (OS Build 14393.8066) для Windows Server 2016
Пять активно эксплуатируемых уязвимостей «нулевого дня»
В этот «Вторник Патчей» в общей сложности исправлено семь уязвимостей «нулевого дня» — пять активно эксплуатируемых и две публично раскрытые.
Microsoft классифицирует уязвимость как уязвимость нулевого дня, если она публично раскрыта или активно эксплуатируется без официального исправления.
Активно эксплуатируемые уязвимости
- CVE-2025-30400 — повышение привилегий в Microsoft DWM Core Library
Microsoft устранила уязвимость, обнаруженную Microsoft Threat Intelligence Center, которая позволяла получить права SYSTEM.
В бюллетене безопасности сообщается:
Уязвимость использования данных после освобождения памяти в Windows DWM позволяет авторизованному атакующему повысить привилегии локально.
- CVE-2025-32701 — повышение привилегий в драйвере Windows Common Log File System
Еще одна уязвимость, обнаруженная Microsoft Threat Intelligence Center и позволяющая получить доступ к SYSTEM.
Microsoft информирует:
Уязвимость использования данных после освобождения памяти в драйвере CLFS позволяет авторизованному атакующему повысить привилегии локально.
- CVE-2025-32706 — повышение привилегий в драйвере Windows Common Log File System
В бюллетене безопасности указано:
Неправильная проверка входных данных в драйвере CLFS позволяет авторизованному атакующему повысить привилегии локально.
Уязвимость обнаружили исследователь из Google Threat Intelligence Group и команда CrowdStrike Advanced Research.
- CVE-2025-32709 — повышение привилегий в Windows Ancillary Function Driver для WinSock
Microsoft сообщает:
Уязвимость использования данных после освобождения памяти в этом драйвере позволяет авторизованному атакующему повысить привилегии локально.
- CVE-2025-30397 — повреждение памяти в скриптовом движке Microsoft
Microsoft исправила уязвимость удаленного выполнения кода через браузеры Microsoft Edge или Internet Explorer.
Компания сообщает:
Использование несовместимого типа ресурса («type confusion») в скриптовом движке позволяет неавторизованному атакующему выполнить произвольный код по сети.
Для атаки злоумышленнику нужно убедить пользователя перейти по специально созданной ссылке. Уязвимость обнаружена Microsoft Threat Intelligence Center.
Публично раскрытые уязвимости нулевого дня
- CVE-2025-26685 — подделка учетной записи в Microsoft Defender for Identity
Позволяет неавторизованному атакующему подделывать другую учетную запись в локальной сети.
В бюллетене по безопасности сообщается:
Неправильная аутентификация в Microsoft Defender for Identity позволяет атакующему провести спуфинг в соседней сети.
- CVE-2025-32702— удаленное выполнение кода в Visual Studio
Позволяет неавторизованному атакующему выполнить произвольный код локально.
Microsoft сообщает:
Неправильная обработка специальных символов в командах (‘command injection’) в Visual Studio позволяет выполнить произвольный код.
Обновления от других компаний
- Apple выпустила обновления безопасности для iOS, iPadOS и macOS: iPadOS 17.7.7 , macOS Ventura 13.7.6, macOS Sonoma 14.7.6, macOS Sequoia 15.5, iOS 18.5 и iPadOS 18.5.
- Cisco устранила уязвимость максимального уровня критичности в IOS XE Software для контроллеров беспроводных сетей (Wireless LAN Controllers).
- Fortinet выпустила обновления безопасности для множества продуктов, исправив уязвимость нулевого дня, которая использовалась в атаках на FortiVoice.
- Google в рамках майского обновления безопасности Android устранил уязвимость нулевого дня в FreeType 2, позволявшую выполнять код без взаимодействия с пользователем (zero-click).
- Intel выпустила обновления микрокодов процессоров для уязвимости Branch Privilege Injection, которая допускает утечку данных из привилегированной памяти.
- SAP обновила множество продуктов, устранив в том числе критическую уязвимость удаленного выполнения кода.
- SonicWall устранила уязвимость нулевого дня, которая уже использовалась в реальных атаках.
Последние статьи #Microsoft
• «Вторник Патчей», май 2025: Microsoft исправила 72 проблемы безопасности, в том числе пять активно эксплуатируемых уязвимостей «нулевого дня»
• Microsoft продлевает поддержку Office в Windows 10 до 2028 года
• Обновление KB5058411 (Build 26100.4061) для Windows 11, версия 24H2
• Обновление KB5058379 (Build 19045.5854) для Windows 10, версия 22H2
• Обновление KB5058405 (Build 22631.5335) для Windows 11, версия 23H2
• Обновление KB5058379 (Build 19044.5854) для Windows 10 LTSC 2021