«Вторник Патчей», февраль 2025: Microsoft исправила 159 проблем безопасности, в том числе 8 уязвимостей «нулевого дня»

2025-02-11 2744 комментарии
Во «Вторник Патчей» (Patch Tuesday), 11 февраля 2025 года, компания Microsoft выпустила исправления против 55 проблем безопасности, включая четыре уязвимостей «нулевого дня», две из которых активно эксплуатировалась в реальных атаках

Также исправлены 3 критические проблемы безопасности, связанные с удаленным выполнением кода.

Классификация уязвимостей по типу:

  • 19 уязвимостей повышения привилегий
  • 2 уязвимостей обхода функций безопасности
  • 22 уязвимости удаленного выполнения кода
  • 1 уязвимость раскрытия информации
  • 9 уязвимостей отказа в обслуживании
  • 3 уязвимости спуфинга

В это число не входят критическая уязвимость повышения привилегий в Microsoft Dynamics 365 Sales и 10 уязвимостей Microsoft Edge, исправленных 6 февраля.

Для установки доступны следующие обновления:

Windows

ОС Windows Сборка Версия Канал Обновление ISO-образы Доступно
Windows 10 19045.5487 22H2 Stable KB5051974 ISO (UUP) 2025-02-11
Windows 11 22631.4890 23H2 Stable KB5051989 ISO (UUP) 2025-02-11
Windows 11 26100.3194 24H2 Stable KB5051987 ISO (UUP) 2025-02-11

Windows LTSC

Windows Server

Исправлены 2 активно эксплуатируемые уязвимости «нулевого дня»

В этот «Вторник Патчей» в общей сложности исправлено две активно эксплуатируемые и две публично раскрытые уязвимости нулевого дня.

Microsoft классифицирует уязвимость как уязвимость нулевого дня, если она публично раскрыта или активно эксплуатируется без официального исправления.

Активно эксплуатируемые уязвимости включают:

  • CVE-2025-21391 — уязвимость повышения привилегий в хранилище Windows

Microsoft исправила активно эксплуатируемую уязвимость повышения привилегий, которая может использоваться для удаления файлов.

В бюллетене по безопасности сообщается:

Атакующий сможет удалить только выбранные файлы на системе. Данная уязвимость не позволяет раскрыть конфиденциальную информацию, но может позволить атакующему удалить данные, что приведет к недоступности сервиса.

Microsoft не сообщает, как используется уязвимость, и кто ее раскрыл.

  • CVE-2025-21418 — уязвимость повышения привилегий в драйвере вспомогательных функций WinSock для Windows

Уязвимость позволяет злоумышленникам получить привилегии SYSTEM в Windows. Microsoft отмечает, что данная уязвимость была раскрыта анонимно.

Публично раскрытые уязвимости нулевого дня включают:

  • CVE-2025-21194 — уязвимость обхода функций безопасности Microsoft Surface

Microsoft сообщает, что эта уязвимость гипервизора позволяет обойти UEFI и скомпрометировать защищенное ядро.

В бюллетене по безопасности сообщается:

Эта уязвимость гипервизора связана с виртуальными машинами в системе с Unified Extensible Firmware Interface (UEFI). На некоторых конкретных устройствах возможен обход UEFI, что может привести к компрометации гипервизора и защищенного ядра.

Уязвимость обнаружили исследователи из Quarkslab. Она может быть связана с ошибками PixieFail, раскрытыми исследователями в прошлом месяце.

PixieFail — это набор из девяти уязвимостей, затрагивающих стек протокола IPv6 в Tianocore EDK II, который используется в устройствах Microsoft Surface и продуктах гипервизора компании.

  • CVE-2025-21377 — уязвимость спуфинга, приводящая к раскрытию NTLM-хешей

Microsoft исправила публично раскрытую ошибку, которая позволяет получить NTLM-хеши пользователей Windows, что потенциально дает удаленному злоумышленнику возможность войти в систему от имени пользователя.

Microsoft сообщает:

Эксплуатацию может спровоцировать минимальное взаимодействие с вредоносным файлом, такое как одиночный клик, просмотр через правую кнопку мыши или выполнение любого действия, отличного от открытия или запуска файла.

Вероятно, данная уязвимость работает аналогично другим ошибкам раскрытия NTLM-хешей, когда простое взаимодействие с файлом, а не его открытие, может привести к тому, что Windows установит удаленное соединение с сетевым ресурсом. При этом в процессе NTLM-аутентификации хеш пользователя передается на удаленный сервер, где его может перехватить злоумышленник.

NTLM-хеши затем могут быть вскрыты для получения пароля в открытом виде или использованы для атак типа pass-the-hash.

Обновления от других компаний

  • Компания Adobe выпустила обновления безопасности для множества продуктов, включая Adobe Photoshop, Substance3D, Illustrator и Animate.
  • AMD предложила меры по смягчению последствий и обновления микропрограмм для устранения уязвимости, допускающей загрузку вредоносного микрокода процессора.
  • Apple выпустила обновление безопасности для уязвимости нулевого дня, эксплуатируемой в «чрезвычайно сложных» атаках.
  • Cisco выпустила обновления безопасности для нескольких продуктов, включая Cisco IOS, ISE, NX-OS и Identity Services.
  • Google исправил активно эксплуатируемую уязвимость нулевого дня в драйвере USB Video Class ядра Android.
  • Компания Ivanti выпустила обновления безопасности для Connect Secure, Neurons for MDM и Cloud Service Application.
  • Fortinet выпустила обновления безопасности для множества продуктов, включая FortiManager, FortiOS, FortiAnalyzer и FortiSwitchManager.
  • Компания Netgear исправила две критические уязвимости, затрагивающие несколько моделей Wi-Fi роутеров.
  • SAP выпустила обновления безопасности для нескольких продуктов.
© . По материалам Bleepingcomputer
Комментарии и отзывы

Нашли ошибку?

Новое на сайте