Microsoft устранила 56 уязвимостей, включая одну, используемую в реальных атаках

Пост опубликован в блогах iXBT.com, его автор не имеет отношения к редакции iXBT.com
| Новость | ИИ, сервисы и приложения

Компания Microsoft завершила 2025 год выпуском обновлений, устраняющих 56 уязвимостей в продуктах на базе платформы Windows. Среди них — одна уязвимость, уже используемая злоумышленниками в реальных атаках.

Из общего числа уязвимостей три оценены как критические, а 53 — как важные. Две из них были известны публично на момент выпуска обновлений. Среди исправленных проблем — 29 уязвимостей повышения привилегий, 18 — удалённого выполнения кода, четыре — раскрытия информации, три — отказа в обслуживании и две — подделки данных.

Автор: Simon Ray Источник: unsplash.com

За весь 2025 год Microsoft устранила, по данным компании Fortra, 1275 уязвимостей, зарегистрированных в системе CVE. Как отметил аналитик Tenable Сатнам Наранг, это второй год подряд, когда число исправленных уязвимостей превышает тысячу, и третий случай с начала практики выпуска обновлений во вторник месяца (Patch Tuesday), когда достигнут подобный уровень.

Помимо этого, с момента ноябрьского обновления Microsoft устранила ещё 17 уязвимостей в браузере Edge на базе Chromium. Среди них — уязвимость подделки в Edge для iOS (CVE-2025-62223, CVSS 4.3).

Активно эксплуатируемая уязвимость получила обозначение CVE-2025-62221 (CVSS 7.8). Она представляет собой ошибку «использования после освобождения» в драйвере минифильтра облачных файлов Windows и позволяет атакующему с уже имеющимся локальным доступом к системе повысить свои привилегии до уровня SYSTEM.

Как пояснил ведущий инженер Rapid7 Адам Барнетт, минифильтры — это драйверы, которые подключаются к программному стеку операционной системы и перехватывают обращения к файловой системе, расширяя или заменяя её функциональность. Они используются, в частности, для шифрования данных, автоматического резервного копирования, сжатия и интеграции с облачными сервисами. Минифильтр облачных файлов задействован, например, в OneDrive, Google Drive и iCloud, однако как компонент ядра Windows он присутствует даже на системах, где ни одно из этих приложений не установлено.

Пока неизвестно, как именно злоумышленники используют CVE-2025-62221 и в каких сценариях. В то же время для эксплуатации требуется предварительный доступ к уязвимой системе. Обнаружение и уведомление о проблеме приписывается Центру разведки угроз Microsoft (MSTIC) и Центру реагирования на угрозы безопасности Microsoft (MSRC).

По словам сооснователя Action1 Майка Уолтерса, злоумышленник может получить первоначальный низкопривилегированный доступ через фишинг, уязвимости в веб-браузерах или другие удалённые уязвимости, а затем использовать CVE-2025-62221 для полного захвата хоста. В таком случае возможна установка компонентов на уровне ядра или использование подписанных драйверов для обхода защитных механизмов и обеспечения персистентности. В сочетании с кражей учётных данных это может привести к компрометации всей доменной инфраструктуры.

Агентство кибербезопасности и инфраструктурной безопасности США (CISA) внесло CVE-2025-62221 в каталог известных эксплуатируемых уязвимостей (KEV), обязав федеральные агентства применить исправление до 30 декабря 2025 года.

Помимо уязвимости, используемой в атаках, в обновлении устранены ещё два нулевых дня.

CVE-2025-54100 (CVSS 7.8) — уязвимость внедрения команд в Windows PowerShell, позволяющая неавторизованному злоумышленнику выполнять код локально. Эксперт Action1 Алекс Вовк пояснил, что проблема связана с обработкой веб-контента в PowerShell. При выполнении специально сформированной команды, например Invoke-WebRequest, может произойти выполнение произвольного кода в контексте безопасности пользователя. Такая уязвимость особенно опасна в сочетании с социальной инженерией: злоумышленник может убедить администратора запустить вредоносный скрипт, который загрузит с удалённого сервера содержимое, вызывающее сбой при разборе и приводящее к выполнению вредоносного кода.

CVE-2025-64671 (CVSS 8.4) — аналогичная уязвимость внедрения команд в GitHub Copilot для JetBrains. Эта проблема была выявлена в рамках более широкого набора уязвимостей, получившего название IDEsaster и описанного исследователем безопасности Ари Марзука. Новые риски связаны с введением агентных функций в интегрированные среды разработки (IDE), что открывает возможности для атак на основе внедрения промптов в ИИ-агентов.

Сам Марзук уточнил, что CVE-2025-64671 не является частью оригинальной цепочки атак IDEsaster, а представляет собой классическую уязвимость в инструменте выполнения команд, где можно обойти настроенный пользователем список разрешённых команд. По его данным, аналогичные проблемы обнаружены в нескольких IDE: Kiro. dev, Cursor (CVE-2025-54131), JetBrains Junie (CVE-2025-59458), Gemini CLI, Windsurf и Roo Code (CVE-2025-54377, CVE-2025-57771, CVE-2025-65946). Уязвимость также выявлена в GitHub Copilot для Visual Studio Code, однако Microsoft оценила её как среднюю по тяжести и не присвоила CVE-идентификатор.

Как отметил старший директор по исследованию киберугроз в Immersive Кев Брин, проблема позволяет добиться выполнения кода на целевой системе, если ИИ-агенту удастся обойти защитные ограничения и выполнить команды, разрешённые в настройках автоматического подтверждения пользователя. Такой сценарий возможен через перекрёстное внедрение промптов (Cross Prompt Injection), когда ИИ-агенты, формируя собственные промпты на основе данных, полученных от сервера по протоколу MCP (Model Context Protocol), изменяют исходный запрос и инициируют выполнение вредоносных инструкций.

Источник: thehackernews

Автор не входит в состав редакции iXBT.com (подробнее »)
Об авторе
Интересуюсь технологиями и рассказываю о них вам.

0 комментариев

Добавить комментарий

Сейчас на главной

Новости

Публикации

Обзор USB-тестера FNIRSI FNB-C2: с поддержкой PD 3.1 и мощностью 240 Вт

Новая модель USB-тестера FNIRSI FNB-C2 — это не просто компактный измерительный прибор, а полноценный инструмент для диагностики современных устройств питания. Он предназначен для...

Как Земля «варит» золото в мантийных котлах: почему для создания руды нужны истощенная мантия и кислород

На дне Тихого океана, к северу от Новой Зеландии, расположена система Кермадек — протяженная цепь подводных вулканов, образованная в зоне субдукции. Зона субдукции — это...

Держит яркость и светит широко. Стильный EDC фонарик с подсветкой. Обзор Wurkkos TS26

3470 люменов широкого ближнего света, дальнобойность 194м, настраиваемая подсветка, интерфейс Anduril, питание от 21700 аккумулятора. Новый фонарик Wurkkos TS26 получил 4 светодиода TN3535 с...

Почему авиация отказалась от двухэтажных самолётов

В истории авиации двухэтажные (двухпалубные) пассажирские самолёты долгое время оставались символом грандиозных амбиций и технического прогресса. Перевозчики стремились увеличить вместимость и...

Ученые впервые наблюдали процесс, давший начало сложной жизни на Земле: как контакт двух простых клеток изменил ход эволюции

Один из самых сложных вопросов в современной биологии — это механизм появления эукариотической клетки. Вся жизнь на Земле делится на простые микроорганизмы (бактерии и археи) и...

Архитектура преисподней: как на самом деле устроен источник магмы Йеллоустоунского супервулкана

Традиционно считалось, что под Йеллоустоуном находится мантийный плюм. Согласно этой классической концепции, глубоко в недрах планеты, на границе земного ядра и мантии, зарождается мощный...