«Вторник Патчей», март 2025: Microsoft исправила 57 проблем безопасности, в том числе 7 уязвимостей «нулевого дня»

2025-03-11 1783 комментарии
Во «Вторник Патчей» (Patch Tuesday), 11 марта 2025 года, компания Microsoft выпустила исправления против 57 проблем безопасности, включая шесть активно эксплуатируемых уязвимостей «нулевого дня»

Также исправлены 3 критические проблемы безопасности, связанные с удаленным выполнением кода.

Классификация уязвимостей по типу:

  • 23 уязвимости повышения привилегий
  • 3 уязвимости обхода функций безопасности
  • 23 уязвимости удаленного выполнения кода
  • 4 уязвимости раскрытия информации
  • 1 уязвимость отказа в обслуживании
  • 3 уязвимости спуфинга

В это число не входит уязвимость Mariner  и 10 уязвимостей Microsoft Edge, исправленных в начале марта.

Для установки доступны следующие обновления:

Windows

ОС Windows Сборка Версия Канал Обновление ISO-образы Доступно
Windows 11 26100.3476 24H2 Stable KB5053598 ISO (UUP) 2025-03-11
Windows 11 22631.5039 23H2 Stable KB5053602 ISO (UUP) 2025-03-11
Windows 10 19045.5608 22H2 Stable KB5053606 ISO (UUP) 2025-03-11

Windows LTSC

Windows Server

Исправлено 6 активно эксплуатируемых уязвимостей «нулевого дня»

В этот «Вторник Патчей» в общей сложности исправлено шесть активно эксплуатируемых и одна публично раскрытая уязвимость нулевого дня.

Microsoft классифицирует уязвимость как уязвимость нулевого дня, если она публично раскрыта или активно эксплуатируется без официального исправления.

Сразу несколько эксплуатируемых уязвимостей связаны с ошибками Windows NTFS и касаются монтирования VHD дисков.

Активно эксплуатируемые уязвимости включают:

  • CVE-2025-24983 — уязвимость повышения привилегий в подсистеме ядра Windows Win32

Microsoft утверждает, что данная уязвимость позволит локальным злоумышленникам получить системные (SYSTEM) привилегии на устройстве после выигрыша в гонке (race condition).

Компания не раскрыла подробностей эксплуатации, однако, поскольку уязвимость обнаружил Филип Юрчакко из ESET, ожидается появление дополнительной информации в будущих отчетах.

  • CVE-2025-24984 — уязвимость утечки информации в Windows NTFS

По словам Microsoft, эту уязвимость могут эксплуатировать злоумышленники, имеющие физический доступ к устройству, путем подключения вредоносного USB-накопителя.

Эксплуатация позволяет считывать части кучи памяти и похищать информацию.

Уязвимость была раскрыта анонимно.

  • CVE-2025-24991 — уязвимость удаленного выполнения кода в драйвере файловой системы Windows Fast FAT

Microsoft сообщает, что данная уязвимость вызвана переполнением целочисленной переменной или циклическим переполнением в драйвере Windows Fast FAT, что позволяет злоумышленнику выполнить произвольный код.

В бюллетени по безопасности сообщается:

Злоумышленник может обманом заставить локального пользователя на уязвимой системе смонтировать специально подготовленный VHD, что вызовет срабатывание уязвимости.

Хотя подробности эксплуатации не раскрываются, ранее вредоносные VHD-образы распространялись через фишинговые атаки и на сайтах с пиратским ПО.

Уязвимость была раскрыта анонимно.

  • CVE-2025-24991 — уязвимость утечки информации в Windows NTFS

Microsoft утверждает, что злоумышленники могут использовать эту уязвимость для считывания небольших частей кучи памяти и похищения информации.

Для этого они должны обманом заставить пользователя смонтировать вредоносный VHD-файл.

Уязвимость была раскрыта анонимно.

  • CVE-2025-24993 — уязвимость удаленного выполнения кода в Windows NTFS

Данная уязвимость вызвана ошибкой переполнения буфера в куче в Windows NTFS, что позволяет злоумышленнику выполнить произвольный код.

В бюллетени по безопасности сообщается:

Злоумышленник может обманом заставить локального пользователя на уязвимой системе смонтировать специально подготовленный VHD, что вызовет срабатывание уязвимости.

Уязвимость была раскрыта анонимно.

  • CVE-2025-26633 — уязвимость обхода механизмов безопасности в Microsoft Management Console

Подробности этой уязвимости не раскрываются, но исходя из описания, ошибка позволяет вредоносным файлам Microsoft Management Console (.msc) обходить функции безопасности Windows и выполнять код.

Microsoft поясняет:

В сценарии атаки по электронной почте или через мгновенные сообщения злоумышленник может отправить целевому пользователю специально подготовленный файл, предназначенный для эксплуатации уязвимости.

В любом случае злоумышленник не сможет заставить пользователя просмотреть контролируемый им контент. Ему придется убедить пользователя совершить действие, например, кликнуть по ссылке, ведущей на сайт злоумышленника, или открыть вредоносное вложение.

Уязвимость была обнаружена Алиакбаром Захрави из Trend Micro.

Публично раскрытая уязвимость нулевого дня:

  • CVE-2025-26630 — уязвимость удаленного выполнения кода в Microsoft Access

Microsoft утверждает, что эта уязвимость вызвана ошибкой использования данных после освобождения памяти (use-after-free) в Microsoft Office Access.

Для эксплуатации уязвимости пользователя необходимо обманом заставить открыть специально подготовленный файл Access, что может быть осуществлено через фишинговые или социально-инженерные атаки.

Однако уязвимость нельзя эксплуатировать через панель предварительного просмотра.

Компания не разглашает, кто впервые раскрыл эту уязвимость.

Обновления от других компаний

  • Компания Samsung выпустила мартовский патч 2025 года, устраняющий 58 уязвимостей Android. Включает 51 исправление от Google (11 критических) и 7 от Samsung, затрагивающих Bluetooth Auracast и Galaxy Watch Gallery.
  • Apple выпустила обновления безопасности iOS 18.3.2, iPadOS 18.3.2 и macOS Sequoia 15.3.2.
  • Компания Broadcom исправила три уязвимости нулевого дня в VMware ESXi, эксплуатируемые в атаках.
  • Компания Cisco устранила уязвимость в WebEx, которая могла раскрывать учетные данные, а также критические уязвимости в маршрутизаторах Cisco Small Business.
  • Edimax — непропатченная уязвимость IP-камеры IC-7100 эксплуатируется вредоносным ПО для заражения устройств и подключения к ботнету.
  • Google исправил эксплуатируемую уязвимость нулевого дня в драйвере ядра Linux для Android, используемую для разблокировки устройств.
  • Компания Ivanti выпустила обновления безопасности для Secure Access Client (SAC) и Neurons for MDM.
  • Fortinet выпустила обновления безопасности для ряда продуктов, включая FortiManager, FortiOS, FortiAnalyzer и FortiSandbox.
  • Paragon раскрыла уязвимость в драйвере BioNTdrv.sys, эксплуатируемую группами с шифровальщиками в атаках BYOVD.
  • Компания SAP выпустила обновления безопасности для нескольких продуктов.
© . По материалам Bleepingcomputer
Комментарии и отзывы

Нашли ошибку?

Новое на сайте