Во «Вторник Патчей» (Patch Tuesday), 9 декабря 2025 года, компания Microsoft выпустила обновления безопасности, устраняющие 57 уязвимостей, включая одну активно эксплуатируемую и две публично раскрытые уязвимости «нулевого дня».
Также исправлены три уязвимости с уровнем опасности «Критический», связанные с удаленным выполнением кода.
Классификация уязвимостей по типу:
- 28 уязвимостей повышения привилегий
- 19 уязвимостей удаленного выполнения кода
- 4 уязвимости раскрытия информации
- 3 уязвимости отказа в обслуживании
- 2 уязвимости спуфинга
В это число не входят уязвимости Microsoft Edge (15 уязвимостей) и Mariner, исправленные ранее в этом месяце.
Обновления безопасности Windows, ноябрь 2025
Для установки доступны следующие обновления:
Windows
| ОС Windows | Сборка | Версия | Канал | Обновление | ISO-образы | Доступно |
|---|---|---|---|---|---|---|
| Windows 10 | 19045.6691 | 22H2 | Stable | KB5071546 | N/A | 2025-12-09 |
| Windows 11 | 26200.7462 | 25H2 | Stable | KB5072033 | ISO (UUP) | 2025-12-09 |
| Windows 11 | 26100.7462 | 24H2 | Stable | KB5072033 | N/A | 2025-12-09 |
Windows LTSC
- Обновление KB5072033 (Build 26100.7462) для Windows 11 LTSC 2024
- Обновление KB5068781 (OS Builds 19044.6691) для Windows 10 LTSC 2021
- Обновление KB5071544 (OS Build 17763.8146) для Windows 10 LTSC 2029 (1809)
Windows Server
- Обновление KB5072033 (Build 26100.7462) для Windows Server 2025
- Обновление KB5072033 (Build 26100.7462) для Windows Server, версия 24H2
- Обновление KB5071542 (OS Build 25398.2025) для Windows Server, версия 23H2
- Обновление KB5071547 (OS Build 20348.4529) для Windows Server 2022
- Обновление KB5071544 (OS Build 17763.8146) для Windows Server 2019
- Обновление KB5071543 (OS Build 14393.8688) для Windows Server 2016
Исправлены три уязвимости «нулевого дня»
В этот «Вторник Патчей» компания Microsoft устранила одну активно эксплуатируемую и две публично раскрытые уязвимости нулевого дня.
Microsoft классифицирует уязвимость как уязвимость нулевого дня, если она публично раскрыта или активно эксплуатируется без официального исправления.
Уязвимость, эксплуатируемая в реальных атаках
- CVE-2025-62221 — уязвимость повышения привилегий в Windows Cloud Files Mini Filter Driver (активно эксплуатируется)
Microsoft устранила уязвимость повышения привилегий в драйвере Windows Cloud Files Mini Filter Driver, которая уже использовалась злоумышленниками.
В бюллетене безопасности Microsoft поясняет:
Ошибка использования данных после освобождения памяти в Windows Cloud Files Mini Filter Driver позволяет авторизованному атакующему повысить свои привилегии локально.
Компания отмечает, что успешная эксплуатация позволяет злоумышленнику получить привилегии уровня SYSTEM.
Обнаружение уязвимости приписывается Microsoft Threat Intelligence Center (MSTIC) и Microsoft Security Response Center (MSRC).
Две публично раскрытые уязвимости «нулевого дня»
- CVE-2025-64671 — удаленное выполнение кода в GitHub Copilot для JetBrains
Microsoft устранила публично раскрытую уязвимость в GitHub Copilot для JetBrains, позволяющую злоумышленнику выполнять команды локально.
Компания поясняет:
Неправильная нейтрализация специальных элементов, используемых в командах («command injection»), позволяет неавторизованному атакующему выполнить код локально.
Microsoft уточняет, что эксплуатация возможна через Cross Prompt Injection (межконтекстная prompt-инъекция) в недоверенных файлах или MCP-серверах:
Злоумышленник может выполнить дополнительные команды, добавив их к допустимым командам, если у пользователя включен режим автоматического подтверждения в терминале.
- CVE-2025-54100 — удаленное выполнение кода в PowerShell
Уязвимость PowerShell могла приводить к выполнению встроенных в веб-страницы скриптов при получении страницы с помощью Invoke-WebRequest.
В бюллетене Microsoft уточняется:
Неправильная нейтрализация специальных элементов в командах («command injection») в Windows PowerShell позволяет неавторизованному атакующему выполнить код локально.
Microsoft внесла изменения в PowerShell, добавив предупреждение при использовании Invoke-WebRequest. Теперь пользователю предлагается использовать параметр -UseBasicParsing, чтобы предотвратить выполнение скриптов.
Обновления от других компаний
- Компания Adobe выпустила обновления безопасности для ColdFusion, Experience Manager, DNG SDK, Acrobat Reader и Creative Cloud Desktop.
- Fortinet представила патчи для нескольких продуктов, включая критическую уязвимость обхода аутентификации в FortiCloud SSO Login.
- Google опубликовал бюллетень безопасности Android за декабрь 2025 года. Комапния устранила две уязвимости «нулевого дня» в Android 13, Android 14, Android 15 и Android 16, которые использовались в атаках.
- Компания Ivanti выпустила декабрьские обновления безопасности, включающие исправление уязвимости Stored XSS с рейтингом 9.6/10 в Ivanti Endpoint Manager.
- Проект React выпустил обновления безопасности для критической уязвимости RCE в React Server Components. Уязвимость, получившая название React2Shell, уже широко используется в атаках.
- SAP опубликовала декабрьские обновления безопасности, включая исправление уязвимости внедрения кода с рейтингом 9.9/10 в SAP Solution Manager.
Последние статьи #Microsoft
• Microsoft подвела итоги 2025 года в сфере ПК-гейминга на Windows 11: развитие портативных консолей, прогресс Arm и обновления DirectX
• Обновление KB5071417 (Build 22631.6345) для Windows 11, версия 23H2
• «Вторник Патчей», декабрь 2025: Microsoft исправила 57 проблем безопасности, включая три уязвимости «нулевого дня»
• Windows 11 Build 28000.1340 (Canary): Обновление KB5072032 для Windows 11, версия 26H1
• Обновление KB5071546 (Build 19045.6691) для Windows 10, версия 22H2 (ESU)
• Обновление KB5072033 (Build 26200.7462) для Windows 11, версия 25H2