«Вторник Патчей», декабрь 2025: Microsoft исправила 57 проблем безопасности, включая три уязвимости «нулевого дня»

2025-12-09 498 комментарии
Во «Вторник Патчей» (Patch Tuesday), 9 декабря 2025 года, компания Microsoft выпустила обновления безопасности, устраняющие 57 уязвимостей, включая одну активно эксплуатируемую и две публично раскрытые уязвимости «нулевого дня»

Во «Вторник Патчей» (Patch Tuesday), 9 декабря 2025 года, компания Microsoft выпустила обновления безопасности, устраняющие 57 уязвимостей, включая одну активно эксплуатируемую и две публично раскрытые уязвимости «нулевого дня».

Также исправлены три уязвимости с уровнем опасности «Критический», связанные с удаленным выполнением кода.

Классификация уязвимостей по типу:

  • 28 уязвимостей повышения привилегий
  • 19 уязвимостей удаленного выполнения кода
  • 4 уязвимости раскрытия информации
  • 3 уязвимости отказа в обслуживании
  • 2 уязвимости спуфинга

В это число не входят уязвимости Microsoft Edge (15 уязвимостей) и Mariner, исправленные ранее в этом месяце.

Обновления безопасности Windows, ноябрь 2025

Для установки доступны следующие обновления:

Windows

ОС Windows Сборка Версия Канал Обновление ISO-образы Доступно
Windows 10 19045.6691 22H2 Stable KB5071546 N/A 2025-12-09
Windows 11 26200.7462 25H2 Stable KB5072033 ISO (UUP) 2025-12-09
Windows 11 26100.7462 24H2 Stable KB5072033 N/A 2025-12-09

Windows LTSC

Windows Server

Исправлены три уязвимости «нулевого дня»

В этот «Вторник Патчей» компания Microsoft устранила одну активно эксплуатируемую и две публично раскрытые уязвимости нулевого дня.

Microsoft классифицирует уязвимость как уязвимость нулевого дня, если она публично раскрыта или активно эксплуатируется без официального исправления.

Уязвимость, эксплуатируемая в реальных атаках

  • CVE-2025-62221 — уязвимость повышения привилегий в Windows Cloud Files Mini Filter Driver (активно эксплуатируется)

Microsoft устранила уязвимость повышения привилегий в драйвере Windows Cloud Files Mini Filter Driver, которая уже использовалась злоумышленниками.

В бюллетене безопасности Microsoft поясняет:

Ошибка использования данных после освобождения памяти в Windows Cloud Files Mini Filter Driver позволяет авторизованному атакующему повысить свои привилегии локально.

Компания отмечает, что успешная эксплуатация позволяет злоумышленнику получить привилегии уровня SYSTEM.

Обнаружение уязвимости приписывается Microsoft Threat Intelligence Center (MSTIC) и Microsoft Security Response Center (MSRC).

Две публично раскрытые уязвимости «нулевого дня»

  • CVE-2025-64671 — удаленное выполнение кода в GitHub Copilot для JetBrains

Microsoft устранила публично раскрытую уязвимость в GitHub Copilot для JetBrains, позволяющую злоумышленнику выполнять команды локально.

Компания поясняет:

Неправильная нейтрализация специальных элементов, используемых в командах («command injection»), позволяет неавторизованному атакующему выполнить код локально.

Microsoft уточняет, что эксплуатация возможна через Cross Prompt Injection (межконтекстная prompt-инъекция) в недоверенных файлах или MCP-серверах:

Злоумышленник может выполнить дополнительные команды, добавив их к допустимым командам, если у пользователя включен режим автоматического подтверждения в терминале.

  • CVE-2025-54100 — удаленное выполнение кода в PowerShell

Уязвимость PowerShell могла приводить к выполнению встроенных в веб-страницы скриптов при получении страницы с помощью Invoke-WebRequest.

В бюллетене Microsoft уточняется:

Неправильная нейтрализация специальных элементов в командах («command injection») в Windows PowerShell позволяет неавторизованному атакующему выполнить код локально.

Microsoft внесла изменения в PowerShell, добавив предупреждение при использовании Invoke-WebRequest. Теперь пользователю предлагается использовать параметр -UseBasicParsing, чтобы предотвратить выполнение скриптов.

Обновления от других компаний

  • Компания Adobe выпустила обновления безопасности для ColdFusion, Experience Manager, DNG SDK, Acrobat Reader и Creative Cloud Desktop.
  • Fortinet представила патчи для нескольких продуктов, включая критическую уязвимость обхода аутентификации в FortiCloud SSO Login.
  • Google опубликовал бюллетень безопасности Android за декабрь 2025 года. Комапния устранила две уязвимости «нулевого дня» в Android 13, Android 14, Android 15 и Android 16, которые использовались в атаках.
  • Компания Ivanti выпустила декабрьские обновления безопасности, включающие исправление уязвимости Stored XSS с рейтингом 9.6/10 в Ivanti Endpoint Manager.
  • Проект React выпустил обновления безопасности для критической уязвимости RCE в React Server Components. Уязвимость, получившая название React2Shell, уже широко используется в атаках.
  • SAP опубликовала декабрьские обновления безопасности, включая исправление уязвимости внедрения кода с рейтингом 9.9/10 в SAP Solution Manager.
© .
Комментарии и отзывы

Нашли ошибку?

Новое на сайте