Microsoft устранила 56 уязвимостей, включая одну, используемую в реальных атаках

Пост опубликован в блогах iXBT.com, его автор не имеет отношения к редакции iXBT.com
| Новость | ИИ, сервисы и приложения

Компания Microsoft завершила 2025 год выпуском обновлений, устраняющих 56 уязвимостей в продуктах на базе платформы Windows. Среди них — одна уязвимость, уже используемая злоумышленниками в реальных атаках.

Из общего числа уязвимостей три оценены как критические, а 53 — как важные. Две из них были известны публично на момент выпуска обновлений. Среди исправленных проблем — 29 уязвимостей повышения привилегий, 18 — удалённого выполнения кода, четыре — раскрытия информации, три — отказа в обслуживании и две — подделки данных.

Автор: Simon Ray Источник: unsplash.com

За весь 2025 год Microsoft устранила, по данным компании Fortra, 1275 уязвимостей, зарегистрированных в системе CVE. Как отметил аналитик Tenable Сатнам Наранг, это второй год подряд, когда число исправленных уязвимостей превышает тысячу, и третий случай с начала практики выпуска обновлений во вторник месяца (Patch Tuesday), когда достигнут подобный уровень.

Помимо этого, с момента ноябрьского обновления Microsoft устранила ещё 17 уязвимостей в браузере Edge на базе Chromium. Среди них — уязвимость подделки в Edge для iOS (CVE-2025-62223, CVSS 4.3).

Активно эксплуатируемая уязвимость получила обозначение CVE-2025-62221 (CVSS 7.8). Она представляет собой ошибку «использования после освобождения» в драйвере минифильтра облачных файлов Windows и позволяет атакующему с уже имеющимся локальным доступом к системе повысить свои привилегии до уровня SYSTEM.

Как пояснил ведущий инженер Rapid7 Адам Барнетт, минифильтры — это драйверы, которые подключаются к программному стеку операционной системы и перехватывают обращения к файловой системе, расширяя или заменяя её функциональность. Они используются, в частности, для шифрования данных, автоматического резервного копирования, сжатия и интеграции с облачными сервисами. Минифильтр облачных файлов задействован, например, в OneDrive, Google Drive и iCloud, однако как компонент ядра Windows он присутствует даже на системах, где ни одно из этих приложений не установлено.

Пока неизвестно, как именно злоумышленники используют CVE-2025-62221 и в каких сценариях. В то же время для эксплуатации требуется предварительный доступ к уязвимой системе. Обнаружение и уведомление о проблеме приписывается Центру разведки угроз Microsoft (MSTIC) и Центру реагирования на угрозы безопасности Microsoft (MSRC).

По словам сооснователя Action1 Майка Уолтерса, злоумышленник может получить первоначальный низкопривилегированный доступ через фишинг, уязвимости в веб-браузерах или другие удалённые уязвимости, а затем использовать CVE-2025-62221 для полного захвата хоста. В таком случае возможна установка компонентов на уровне ядра или использование подписанных драйверов для обхода защитных механизмов и обеспечения персистентности. В сочетании с кражей учётных данных это может привести к компрометации всей доменной инфраструктуры.

Агентство кибербезопасности и инфраструктурной безопасности США (CISA) внесло CVE-2025-62221 в каталог известных эксплуатируемых уязвимостей (KEV), обязав федеральные агентства применить исправление до 30 декабря 2025 года.

Помимо уязвимости, используемой в атаках, в обновлении устранены ещё два нулевых дня.

CVE-2025-54100 (CVSS 7.8) — уязвимость внедрения команд в Windows PowerShell, позволяющая неавторизованному злоумышленнику выполнять код локально. Эксперт Action1 Алекс Вовк пояснил, что проблема связана с обработкой веб-контента в PowerShell. При выполнении специально сформированной команды, например Invoke-WebRequest, может произойти выполнение произвольного кода в контексте безопасности пользователя. Такая уязвимость особенно опасна в сочетании с социальной инженерией: злоумышленник может убедить администратора запустить вредоносный скрипт, который загрузит с удалённого сервера содержимое, вызывающее сбой при разборе и приводящее к выполнению вредоносного кода.

CVE-2025-64671 (CVSS 8.4) — аналогичная уязвимость внедрения команд в GitHub Copilot для JetBrains. Эта проблема была выявлена в рамках более широкого набора уязвимостей, получившего название IDEsaster и описанного исследователем безопасности Ари Марзука. Новые риски связаны с введением агентных функций в интегрированные среды разработки (IDE), что открывает возможности для атак на основе внедрения промптов в ИИ-агентов.

Сам Марзук уточнил, что CVE-2025-64671 не является частью оригинальной цепочки атак IDEsaster, а представляет собой классическую уязвимость в инструменте выполнения команд, где можно обойти настроенный пользователем список разрешённых команд. По его данным, аналогичные проблемы обнаружены в нескольких IDE: Kiro. dev, Cursor (CVE-2025-54131), JetBrains Junie (CVE-2025-59458), Gemini CLI, Windsurf и Roo Code (CVE-2025-54377, CVE-2025-57771, CVE-2025-65946). Уязвимость также выявлена в GitHub Copilot для Visual Studio Code, однако Microsoft оценила её как среднюю по тяжести и не присвоила CVE-идентификатор.

Как отметил старший директор по исследованию киберугроз в Immersive Кев Брин, проблема позволяет добиться выполнения кода на целевой системе, если ИИ-агенту удастся обойти защитные ограничения и выполнить команды, разрешённые в настройках автоматического подтверждения пользователя. Такой сценарий возможен через перекрёстное внедрение промптов (Cross Prompt Injection), когда ИИ-агенты, формируя собственные промпты на основе данных, полученных от сервера по протоколу MCP (Model Context Protocol), изменяют исходный запрос и инициируют выполнение вредоносных инструкций.

Источник: thehackernews

Автор не входит в состав редакции iXBT.com (подробнее »)
Об авторе
Интересуюсь технологиями и рассказываю о них вам.

Сейчас на главной

Новости

Публикации

Откуда в рубине берутся звезды и «голубая кровь» и почему он так дорого стоит

Среди всего великолепия драгоценных камней, сияющих в королевских коронах и современных украшениях, рубин занимает особое, почти мифическое положение. Этот камень, названный «королем самоцветов»...

Как отправить фото с Айфона ссылкой без потери качества

Иногда нужно срочно переслать снимок, а всё идёт не так: у человека Android, AirDrop недоступен, а мессенджеры без спроса сжимают файл до состояния «снято на картошку». В таких ситуациях удобнее не...

Тестируем АКБ перед зимой: Обзор тестера автомобильного аккумулятора FNIRSI BTM-24

Готовясь к зиме, особенно важно вовремя проверить состояние автомобильного аккумулятора — именно он чаще всего подводит в морозы. Постоянно ездить в сервис неудобно и дорого, поэтому всё...

Как поставить пароль на приложение на Айфоне: разбираю разные способы

Айфон уже защищён кодом и Fаce ID, но это не спасает от ситуации, когда даёшь кому-то разблокированный телефон, а потом жалеешь. Иногда хочется, чтобы хотя бы часть приложений была защищена...

Турецкое пиде длиной со стол: как его подают, как едят и стоит ли его пробовать

Иногда блюдо появляется не как еда, а как событие. Его ещё не поставили на стол, а ты уже понимаешь, что сейчас придётся немного пересобрать представление о нормальных размерах. С пиде длиной со...