«Вторник Патчей», январь 2025: Microsoft исправила 159 проблем безопасности, в том числе 8 уязвимостей «нулевого дня»

2025-01-14 1235 комментарии
В первый «Вторник Патчей» (Patch Tuesday), 14 января 2025 года, компания Microsoft выпустила исправления против 159 проблем безопасности, включая восемь уязвимостей «нулевого дня», три из которых активно эксплуатировалась в реальных атаках

Также исправлено 12 критических проблем безопасности, связанных с раскрытием информации, повышением привилегий и удаленным выполнением кода.

Классификация уязвимостей по типу:

  • 40 уязвимостей повышения привилегий
  • 14 уязвимостей обхода функций безопасности
  • 58 уязвимостей удаленного выполнения кода
  • 24 уязвимости раскрытия информации
  • 20 уязвимостей отказа в обслуживании
  • 5 уязвимостей спуфинга

Для установки доступны следующие обновления:

Windows

ОС Windows Сборка Версия Канал Обновление ISO-образы Доступно
Windows 10 19045.5371 22H2 Stable KB5049981 ISO (UUP) 2025-01-14
Windows 11 26100.2894 24H2 Stable KB5050009 ISO (UUP) 2025-01-14
Windows 11 22631.4751 23H2 Stable KB5050021 ISO (UUP) 2025-01-14

Windows LTSC

Windows Server

Исправлены 8 уязвимостей «нулевого дня»

В этот «Вторник Патчей» в общей сложности исправлено три активно эксплуатируемые и пять публично раскрытых уязвимостей нулевого дня.

Microsoft классифицирует уязвимость как уязвимость нулевого дня, если она публично раскрыта или активно эксплуатируется без официального исправления.

Активно эксплуатируемые уязвимости включают:

Microsoft исправила три уязвимости повышения привилегий в Windows Hyper-V,

которые использовались в атаках для получения привилегий SYSTEM на устройствах с Windows.

Информация о том, как эти уязвимости эксплуатировались, не была опубликована, и все они были раскрыты анонимно. Учитывая близкие идентификаторы, вероятно, уязвимости были обнаружены или использованы в рамках одних и тех же атак.

Публично раскрытые уязвимости включают:

  • CVE-2025-21275 — уязвимость повышения привилегий в Windows App Package Installer

Microsoft устранила уязвимость повышения привилегий в Windows App Package Installer, которая могла привести к получению привилегий SYSTEM.

В бюллетени по безопасности сообщается:

Злоумышленник, успешно воспользовавшийся этой уязвимостью, может получить привилегии SYSTEM

  • CVE-2025-21308 — уязвимость подмены тем в Windows

Microsoft исправила уязвимость в темах Windows, которая могла быть использована путем отображения специально созданного файла темы в Проводнике Windows.

В бюллетени по безопасности сообщается:

Злоумышленник должен убедить пользователя загрузить вредоносный файл в уязвимую систему, обычно через электронную почту или мессенджер, а затем заставить пользователя манипулировать этим файлом, но не обязательно открывать или запускать его.

Уязвимость была обнаружена исследователем из 0patch (ACROS Security) и является обходом предыдущей уязвимости CVE-2024-38030. В октябре 0patch выпустила микропатчи для этой уязвимости в ожидании исправления от Microsoft.

Когда файл темы отображается в Проводнике Windows и использует параметры BrandImage и Wallpaper с сетевым путем, Windows автоматически отправляет запросы на аутентификацию удаленному хосту, включая NTLM-учетные данные вошедшего пользователя. Эти NTLM-хэши могут быть использованы для атак «pass-the-hash» или взлома паролей в открытом виде.

Microsoft отмечает, что в качестве мер снижения рисков можно отключить NTLM или включить политику «Restrict NTLM: Outgoing NTLM traffic to remote servers».

Microsoft исправила три уязвимости удаленного выполнения кода в Microsoft Access, которые активируются при открытии специально созданных документов Microsoft Access.

Для устранения проблемы Microsoft заблокировала доступ к следующим типам файлов Microsoft Access, если они отправлены по электронной почте:

  • accdb
  • accde
  • accdw
  • accdt
  • accda
  • accdr
  • accdu

Эти уязвимости были обнаружены платформой Unpatched.ai, использующей ИИ для поиска уязвимостей.

Обновления от других компаний

© . По материалам Bleepingcomputer
Комментарии и отзывы

Нашли ошибку?

Новое на сайте