Microsoft устранила 56 уязвимостей, включая одну, используемую в реальных атаках

Пост опубликован в блогах iXBT.com, его автор не имеет отношения к редакции iXBT.com
| Новость | ИИ, сервисы и приложения

Компания Microsoft завершила 2025 год выпуском обновлений, устраняющих 56 уязвимостей в продуктах на базе платформы Windows. Среди них — одна уязвимость, уже используемая злоумышленниками в реальных атаках.

Из общего числа уязвимостей три оценены как критические, а 53 — как важные. Две из них были известны публично на момент выпуска обновлений. Среди исправленных проблем — 29 уязвимостей повышения привилегий, 18 — удалённого выполнения кода, четыре — раскрытия информации, три — отказа в обслуживании и две — подделки данных.

Автор: Simon Ray Источник: unsplash.com

За весь 2025 год Microsoft устранила, по данным компании Fortra, 1275 уязвимостей, зарегистрированных в системе CVE. Как отметил аналитик Tenable Сатнам Наранг, это второй год подряд, когда число исправленных уязвимостей превышает тысячу, и третий случай с начала практики выпуска обновлений во вторник месяца (Patch Tuesday), когда достигнут подобный уровень.

Помимо этого, с момента ноябрьского обновления Microsoft устранила ещё 17 уязвимостей в браузере Edge на базе Chromium. Среди них — уязвимость подделки в Edge для iOS (CVE-2025-62223, CVSS 4.3).

Активно эксплуатируемая уязвимость получила обозначение CVE-2025-62221 (CVSS 7.8). Она представляет собой ошибку «использования после освобождения» в драйвере минифильтра облачных файлов Windows и позволяет атакующему с уже имеющимся локальным доступом к системе повысить свои привилегии до уровня SYSTEM.

Как пояснил ведущий инженер Rapid7 Адам Барнетт, минифильтры — это драйверы, которые подключаются к программному стеку операционной системы и перехватывают обращения к файловой системе, расширяя или заменяя её функциональность. Они используются, в частности, для шифрования данных, автоматического резервного копирования, сжатия и интеграции с облачными сервисами. Минифильтр облачных файлов задействован, например, в OneDrive, Google Drive и iCloud, однако как компонент ядра Windows он присутствует даже на системах, где ни одно из этих приложений не установлено.

Пока неизвестно, как именно злоумышленники используют CVE-2025-62221 и в каких сценариях. В то же время для эксплуатации требуется предварительный доступ к уязвимой системе. Обнаружение и уведомление о проблеме приписывается Центру разведки угроз Microsoft (MSTIC) и Центру реагирования на угрозы безопасности Microsoft (MSRC).

По словам сооснователя Action1 Майка Уолтерса, злоумышленник может получить первоначальный низкопривилегированный доступ через фишинг, уязвимости в веб-браузерах или другие удалённые уязвимости, а затем использовать CVE-2025-62221 для полного захвата хоста. В таком случае возможна установка компонентов на уровне ядра или использование подписанных драйверов для обхода защитных механизмов и обеспечения персистентности. В сочетании с кражей учётных данных это может привести к компрометации всей доменной инфраструктуры.

Агентство кибербезопасности и инфраструктурной безопасности США (CISA) внесло CVE-2025-62221 в каталог известных эксплуатируемых уязвимостей (KEV), обязав федеральные агентства применить исправление до 30 декабря 2025 года.

Помимо уязвимости, используемой в атаках, в обновлении устранены ещё два нулевых дня.

CVE-2025-54100 (CVSS 7.8) — уязвимость внедрения команд в Windows PowerShell, позволяющая неавторизованному злоумышленнику выполнять код локально. Эксперт Action1 Алекс Вовк пояснил, что проблема связана с обработкой веб-контента в PowerShell. При выполнении специально сформированной команды, например Invoke-WebRequest, может произойти выполнение произвольного кода в контексте безопасности пользователя. Такая уязвимость особенно опасна в сочетании с социальной инженерией: злоумышленник может убедить администратора запустить вредоносный скрипт, который загрузит с удалённого сервера содержимое, вызывающее сбой при разборе и приводящее к выполнению вредоносного кода.

CVE-2025-64671 (CVSS 8.4) — аналогичная уязвимость внедрения команд в GitHub Copilot для JetBrains. Эта проблема была выявлена в рамках более широкого набора уязвимостей, получившего название IDEsaster и описанного исследователем безопасности Ари Марзука. Новые риски связаны с введением агентных функций в интегрированные среды разработки (IDE), что открывает возможности для атак на основе внедрения промптов в ИИ-агентов.

Сам Марзук уточнил, что CVE-2025-64671 не является частью оригинальной цепочки атак IDEsaster, а представляет собой классическую уязвимость в инструменте выполнения команд, где можно обойти настроенный пользователем список разрешённых команд. По его данным, аналогичные проблемы обнаружены в нескольких IDE: Kiro. dev, Cursor (CVE-2025-54131), JetBrains Junie (CVE-2025-59458), Gemini CLI, Windsurf и Roo Code (CVE-2025-54377, CVE-2025-57771, CVE-2025-65946). Уязвимость также выявлена в GitHub Copilot для Visual Studio Code, однако Microsoft оценила её как среднюю по тяжести и не присвоила CVE-идентификатор.

Как отметил старший директор по исследованию киберугроз в Immersive Кев Брин, проблема позволяет добиться выполнения кода на целевой системе, если ИИ-агенту удастся обойти защитные ограничения и выполнить команды, разрешённые в настройках автоматического подтверждения пользователя. Такой сценарий возможен через перекрёстное внедрение промптов (Cross Prompt Injection), когда ИИ-агенты, формируя собственные промпты на основе данных, полученных от сервера по протоколу MCP (Model Context Protocol), изменяют исходный запрос и инициируют выполнение вредоносных инструкций.

Источник: thehackernews

Автор не входит в состав редакции iXBT.com (подробнее »)
Об авторе
Интересуюсь технологиями и рассказываю о них вам.

0 комментариев

Добавить комментарий

Сейчас на главной

Новости

Публикации

Блики от неизвестных объектов на орбите найдены на фото докосмической эры: что это может быть?

До 4 октября 1957 года, когда на околоземную орбиту был выведен первый искусственный аппарат «Спутник-1», космическое пространство вокруг нашей планеты должно было оставаться абсолютно пустым....

Самое большое природное зеркало в мире: солончак Уюни

Мечтали пройтись по облакам? В таком случае самое время собирать чемоданы и строить маршрут в Боливию. Ведь именно здесь раскинулось огромное зеркало, сотворенное самой природой. В сезон дождей...

С каждым годом мы произносим на 120 000 слов меньше: как автоматизация быта лишает нас живого общения

Современная жизнь в крупных городах выстроена так, чтобы свести к минимуму необходимость общения с посторонними людьми. Технологии избавили нас от множества мелких бытовых разговоров. Чтобы...

Обзор бюджетного лазерного дальномера MiLESEEY S2

При проведении ремонта или заказе мебели приходится делать множество замеров, включая труднодоступные места. Сегодня рассмотрим компактный лазерный дальномер MiLESEEY S2. Это недорогой и лёгкий...

Обзор KICKPI KP2: сертифицированная Google TV приставка в формате стика

KICKPI KP2 это компактная приставка в формате стика на лицензионной системе Google TV 14, которая прошла сертификацию и получила DRM Widevine L1. Модель ориентирована на официальные потоковые...

Фонарик в смартфоне больше не включаю: обзор мини-фонаря Sofirn SC13

Сколько раз видел как люди ночью светили себе на темных тропинках чахлым фонариком, встроенным в смартфон. Эффективности от этого совсем не много, еще смартфон садится и есть риск его уронить в...