«Вторник Патчей», август 2025: Microsoft исправила 107 проблем безопасности, в том числе одну уязвимость «нулевого дня»

2025-08-12 727 комментарии
Во «Вторник Патчей» (Patch Tuesday), 12 августа 2025 года, компания Microsoft выпустила исправления против 107 проблем безопасности, включая публично раскрытую уязвимость «нулевого дня» в Windows Kerberos

Исправлено 13 уязвимостей с уровнем опасности «Критический»: девять из них связаны с удаленным выполнением кода, три — с раскрытием информации и одна — с повышением привилегий.

Классификация уязвимостей по типу:

  • 44 уязвимости повышения привилегий
  • 35 уязвимостей удаленного выполнения кода
  • 18 уязвимостей раскрытия информации
  • 4 уязвимости отказа в обслуживании
  • 9 уязвимостей спуфинга

В это число не входит уязвимости Mariner, Azure и Microsoft Edge, исправленные в начале августа.

Обновления безопасности Windows, август 2025

Для установки доступны следующие обновления:

Windows

ОС Windows Сборка Версия Канал Обновление ISO-образы Доступно
Windows 10 19045.6216 22H2 Stable KB5063709 ISO (UUP) 2025-08-12
Windows 11 26100.4946 24H2 Stable KB5063878 ISO (UUP) 2025-08-12
Windows 11 22631.5768 23H2 Stable KB5063875 ISO (UUP) 2025-08-12

Windows LTSC

Windows Server

Исправлена одна уязвимость «нулевого дня»

В этот «Вторник Патчей» устранена всего одна уязвимость «нулевого дня», обнаруженная в Windows Kerberos.

Microsoft классифицирует уязвимость как уязвимость нулевого дня, если она публично раскрыта или активно эксплуатируется без официального исправления.

  • CVE-2025-53779 — Уязвимость повышения привилегий в Windows Kerberos

Уязвимость позволяет аутентифицированному атакующему получить права администратора домена.

В бюллетене по безопасности Microsoft отмечает:

Перемещение по относительному пути в Windows Kerberos позволяет авторизованному злоумышленнику повысить привилегии через сеть.

Для эксплуатации требуется повышенный доступ к следующим атрибутам dMSA:

  • msds-groupMSAMembership — позволяет использовать dMSA.
  • msds-ManagedAccountPrecededByLink — необходим доступ на запись, чтобы указать пользователя, от имени которого может действовать dMSA.

Обнаружение уязвимости приписывается Ювалю Гордону (Yuval Gordon) из Akamai, который опубликовал технический отчет о ней в мае.

Обновления от других компаний

© . По материалам Bleepingcomputer
Комментарии и отзывы

Нашли ошибку?

Новое на сайте