Microsoft устранила 56 уязвимостей, включая одну, используемую в реальных атаках
Компания Microsoft завершила 2025 год выпуском обновлений, устраняющих 56 уязвимостей в продуктах на базе платформы Windows. Среди них — одна уязвимость, уже используемая злоумышленниками в реальных атаках.
Из общего числа уязвимостей три оценены как критические, а 53 — как важные. Две из них были известны публично на момент выпуска обновлений. Среди исправленных проблем — 29 уязвимостей повышения привилегий, 18 — удалённого выполнения кода, четыре — раскрытия информации, три — отказа в обслуживании и две — подделки данных.
За весь 2025 год Microsoft устранила, по данным компании Fortra, 1275 уязвимостей, зарегистрированных в системе CVE. Как отметил аналитик Tenable Сатнам Наранг, это второй год подряд, когда число исправленных уязвимостей превышает тысячу, и третий случай с начала практики выпуска обновлений во вторник месяца (Patch Tuesday), когда достигнут подобный уровень.
Помимо этого, с момента ноябрьского обновления Microsoft устранила ещё 17 уязвимостей в браузере Edge на базе Chromium. Среди них — уязвимость подделки в Edge для iOS (CVE-2025-62223, CVSS 4.3).
Активно эксплуатируемая уязвимость получила обозначение CVE-2025-62221 (CVSS 7.8). Она представляет собой ошибку «использования после освобождения» в драйвере минифильтра облачных файлов Windows и позволяет атакующему с уже имеющимся локальным доступом к системе повысить свои привилегии до уровня SYSTEM.
Как пояснил ведущий инженер Rapid7 Адам Барнетт, минифильтры — это драйверы, которые подключаются к программному стеку операционной системы и перехватывают обращения к файловой системе, расширяя или заменяя её функциональность. Они используются, в частности, для шифрования данных, автоматического резервного копирования, сжатия и интеграции с облачными сервисами. Минифильтр облачных файлов задействован, например, в OneDrive, Google Drive и iCloud, однако как компонент ядра Windows он присутствует даже на системах, где ни одно из этих приложений не установлено.
Пока неизвестно, как именно злоумышленники используют CVE-2025-62221 и в каких сценариях. В то же время для эксплуатации требуется предварительный доступ к уязвимой системе. Обнаружение и уведомление о проблеме приписывается Центру разведки угроз Microsoft (MSTIC) и Центру реагирования на угрозы безопасности Microsoft (MSRC).
По словам сооснователя Action1 Майка Уолтерса, злоумышленник может получить первоначальный низкопривилегированный доступ через фишинг, уязвимости в веб-браузерах или другие удалённые уязвимости, а затем использовать CVE-2025-62221 для полного захвата хоста. В таком случае возможна установка компонентов на уровне ядра или использование подписанных драйверов для обхода защитных механизмов и обеспечения персистентности. В сочетании с кражей учётных данных это может привести к компрометации всей доменной инфраструктуры.
Агентство кибербезопасности и инфраструктурной безопасности США (CISA) внесло CVE-2025-62221 в каталог известных эксплуатируемых уязвимостей (KEV), обязав федеральные агентства применить исправление до 30 декабря 2025 года.
Помимо уязвимости, используемой в атаках, в обновлении устранены ещё два нулевых дня.
CVE-2025-54100 (CVSS 7.8) — уязвимость внедрения команд в Windows PowerShell, позволяющая неавторизованному злоумышленнику выполнять код локально. Эксперт Action1 Алекс Вовк пояснил, что проблема связана с обработкой веб-контента в PowerShell. При выполнении специально сформированной команды, например Invoke-WebRequest, может произойти выполнение произвольного кода в контексте безопасности пользователя. Такая уязвимость особенно опасна в сочетании с социальной инженерией: злоумышленник может убедить администратора запустить вредоносный скрипт, который загрузит с удалённого сервера содержимое, вызывающее сбой при разборе и приводящее к выполнению вредоносного кода.
CVE-2025-64671 (CVSS 8.4) — аналогичная уязвимость внедрения команд в GitHub Copilot для JetBrains. Эта проблема была выявлена в рамках более широкого набора уязвимостей, получившего название IDEsaster и описанного исследователем безопасности Ари Марзука. Новые риски связаны с введением агентных функций в интегрированные среды разработки (IDE), что открывает возможности для атак на основе внедрения промптов в ИИ-агентов.
Сам Марзук уточнил, что CVE-2025-64671 не является частью оригинальной цепочки атак IDEsaster, а представляет собой классическую уязвимость в инструменте выполнения команд, где можно обойти настроенный пользователем список разрешённых команд. По его данным, аналогичные проблемы обнаружены в нескольких IDE: Kiro. dev, Cursor (CVE-2025-54131), JetBrains Junie (CVE-2025-59458), Gemini CLI, Windsurf и Roo Code (CVE-2025-54377, CVE-2025-57771, CVE-2025-65946). Уязвимость также выявлена в GitHub Copilot для Visual Studio Code, однако Microsoft оценила её как среднюю по тяжести и не присвоила CVE-идентификатор.
Как отметил старший директор по исследованию киберугроз в Immersive Кев Брин, проблема позволяет добиться выполнения кода на целевой системе, если ИИ-агенту удастся обойти защитные ограничения и выполнить команды, разрешённые в настройках автоматического подтверждения пользователя. Такой сценарий возможен через перекрёстное внедрение промптов (Cross Prompt Injection), когда ИИ-агенты, формируя собственные промпты на основе данных, полученных от сервера по протоколу MCP (Model Context Protocol), изменяют исходный запрос и инициируют выполнение вредоносных инструкций.