Microsoft устранила 56 уязвимостей, включая одну, используемую в реальных атаках

Пост опубликован в блогах iXBT.com, его автор не имеет отношения к редакции iXBT.com
| Новость | ИИ, сервисы и приложения

Компания Microsoft завершила 2025 год выпуском обновлений, устраняющих 56 уязвимостей в продуктах на базе платформы Windows. Среди них — одна уязвимость, уже используемая злоумышленниками в реальных атаках.

Из общего числа уязвимостей три оценены как критические, а 53 — как важные. Две из них были известны публично на момент выпуска обновлений. Среди исправленных проблем — 29 уязвимостей повышения привилегий, 18 — удалённого выполнения кода, четыре — раскрытия информации, три — отказа в обслуживании и две — подделки данных.

Автор: Simon Ray Источник: unsplash.com

За весь 2025 год Microsoft устранила, по данным компании Fortra, 1275 уязвимостей, зарегистрированных в системе CVE. Как отметил аналитик Tenable Сатнам Наранг, это второй год подряд, когда число исправленных уязвимостей превышает тысячу, и третий случай с начала практики выпуска обновлений во вторник месяца (Patch Tuesday), когда достигнут подобный уровень.

Помимо этого, с момента ноябрьского обновления Microsoft устранила ещё 17 уязвимостей в браузере Edge на базе Chromium. Среди них — уязвимость подделки в Edge для iOS (CVE-2025-62223, CVSS 4.3).

Активно эксплуатируемая уязвимость получила обозначение CVE-2025-62221 (CVSS 7.8). Она представляет собой ошибку «использования после освобождения» в драйвере минифильтра облачных файлов Windows и позволяет атакующему с уже имеющимся локальным доступом к системе повысить свои привилегии до уровня SYSTEM.

Как пояснил ведущий инженер Rapid7 Адам Барнетт, минифильтры — это драйверы, которые подключаются к программному стеку операционной системы и перехватывают обращения к файловой системе, расширяя или заменяя её функциональность. Они используются, в частности, для шифрования данных, автоматического резервного копирования, сжатия и интеграции с облачными сервисами. Минифильтр облачных файлов задействован, например, в OneDrive, Google Drive и iCloud, однако как компонент ядра Windows он присутствует даже на системах, где ни одно из этих приложений не установлено.

Пока неизвестно, как именно злоумышленники используют CVE-2025-62221 и в каких сценариях. В то же время для эксплуатации требуется предварительный доступ к уязвимой системе. Обнаружение и уведомление о проблеме приписывается Центру разведки угроз Microsoft (MSTIC) и Центру реагирования на угрозы безопасности Microsoft (MSRC).

По словам сооснователя Action1 Майка Уолтерса, злоумышленник может получить первоначальный низкопривилегированный доступ через фишинг, уязвимости в веб-браузерах или другие удалённые уязвимости, а затем использовать CVE-2025-62221 для полного захвата хоста. В таком случае возможна установка компонентов на уровне ядра или использование подписанных драйверов для обхода защитных механизмов и обеспечения персистентности. В сочетании с кражей учётных данных это может привести к компрометации всей доменной инфраструктуры.

Агентство кибербезопасности и инфраструктурной безопасности США (CISA) внесло CVE-2025-62221 в каталог известных эксплуатируемых уязвимостей (KEV), обязав федеральные агентства применить исправление до 30 декабря 2025 года.

Помимо уязвимости, используемой в атаках, в обновлении устранены ещё два нулевых дня.

CVE-2025-54100 (CVSS 7.8) — уязвимость внедрения команд в Windows PowerShell, позволяющая неавторизованному злоумышленнику выполнять код локально. Эксперт Action1 Алекс Вовк пояснил, что проблема связана с обработкой веб-контента в PowerShell. При выполнении специально сформированной команды, например Invoke-WebRequest, может произойти выполнение произвольного кода в контексте безопасности пользователя. Такая уязвимость особенно опасна в сочетании с социальной инженерией: злоумышленник может убедить администратора запустить вредоносный скрипт, который загрузит с удалённого сервера содержимое, вызывающее сбой при разборе и приводящее к выполнению вредоносного кода.

CVE-2025-64671 (CVSS 8.4) — аналогичная уязвимость внедрения команд в GitHub Copilot для JetBrains. Эта проблема была выявлена в рамках более широкого набора уязвимостей, получившего название IDEsaster и описанного исследователем безопасности Ари Марзука. Новые риски связаны с введением агентных функций в интегрированные среды разработки (IDE), что открывает возможности для атак на основе внедрения промптов в ИИ-агентов.

Сам Марзук уточнил, что CVE-2025-64671 не является частью оригинальной цепочки атак IDEsaster, а представляет собой классическую уязвимость в инструменте выполнения команд, где можно обойти настроенный пользователем список разрешённых команд. По его данным, аналогичные проблемы обнаружены в нескольких IDE: Kiro. dev, Cursor (CVE-2025-54131), JetBrains Junie (CVE-2025-59458), Gemini CLI, Windsurf и Roo Code (CVE-2025-54377, CVE-2025-57771, CVE-2025-65946). Уязвимость также выявлена в GitHub Copilot для Visual Studio Code, однако Microsoft оценила её как среднюю по тяжести и не присвоила CVE-идентификатор.

Как отметил старший директор по исследованию киберугроз в Immersive Кев Брин, проблема позволяет добиться выполнения кода на целевой системе, если ИИ-агенту удастся обойти защитные ограничения и выполнить команды, разрешённые в настройках автоматического подтверждения пользователя. Такой сценарий возможен через перекрёстное внедрение промптов (Cross Prompt Injection), когда ИИ-агенты, формируя собственные промпты на основе данных, полученных от сервера по протоколу MCP (Model Context Protocol), изменяют исходный запрос и инициируют выполнение вредоносных инструкций.

Источник: thehackernews

Автор не входит в состав редакции iXBT.com (подробнее »)
Об авторе
Интересуюсь технологиями и рассказываю о них вам.

0 комментариев

Добавить комментарий

Сейчас на главной

Новости

Публикации

Угольный фильтр в холодильнике: нужен ли он и стоит ли за него платить

Современный холодильник представляет сложную система, где воздух постоянно циркулирует для равномерного охлаждения всех продуктов. При хранении разнообразной еды в камере могут появляться...

Гидропонная ферма своими руками: создаём установку для свежей зелени на подоконнике с 3D‑принтером QIDI Max4

Свежая зелень круглый год: как собрать гидропонную систему с помощью 3D‑печати на примере QIDI Max4. Свежая зелень в доме круглый год — об этом, пожалуй, мечтают многие, и не имеет...

Роботы научились «плавать» в пространстве-времени, используя формулы Эйнштейна

Благодаря научно-фантастическим фильмам мы уже привыкли, что на основе Общей теории относительности Эйнштейна мы когда-то в далёком будущем сможем покорять пространство-время. А сейчас эту теорию...

Обзор комбо-устройства Inspector Mike S Pro – возможности комбо-устройства без лишних ожиданий

Inspector Mike S Pro это комбайн, вобравший в себя функции видеорегистратора, радар-детектора и GPS-информера в одном корпусе. Модель получила рупорную антенну с LNA-усилителем, распознавание...

Мы десятилетиями недооценивали Вселенную: астрономы обнаружили водородный туман, скрывающий настоящие размеры галактик

На протяжении многих десятилетий астрономические наблюдения строились вокруг изучения звезд. Когда исследователи направляли телескопы в космос, они фиксировали свет светящихся объектов и на основе...

Почему наличие великих рек не спасает Индию от дефицита чистой воды

Индия кажется страной, где проблем с водой быть не должно по определению. Ежегодно на её территорию выпадает около 4 000 млрд кубометров осадков. Для масштаба: это примерно одна шестая объёма...