Также исправлены 3 критические проблемы безопасности, связанные с удаленным выполнением кода.
Классификация уязвимостей по типу:
- 23 уязвимости повышения привилегий
- 3 уязвимости обхода функций безопасности
- 23 уязвимости удаленного выполнения кода
- 4 уязвимости раскрытия информации
- 1 уязвимость отказа в обслуживании
- 3 уязвимости спуфинга
В это число не входит уязвимость Mariner и 10 уязвимостей Microsoft Edge, исправленных в начале марта.
Для установки доступны следующие обновления:
Windows
ОС Windows | Сборка | Версия | Канал | Обновление | ISO-образы | Доступно |
---|---|---|---|---|---|---|
Windows 11 | 26100.3476 | 24H2 | Stable | KB5053598 | ISO (UUP) | 2025-03-11 |
Windows 11 | 22631.5039 | 23H2 | Stable | KB5053602 | ISO (UUP) | 2025-03-11 |
Windows 10 | 19045.5608 | 22H2 | Stable | KB5053606 | ISO (UUP) | 2025-03-11 |
Windows LTSC
- Обновление KB5053598 (Build 26100.3476) для Windows 11 LTSC 2024
- Обновление KB5053606 (Build 19044.5608) для Windows 10 LTSC 2021
- Обновление KB5053596 (Build 17763.7009) для Windows 10 LTSC 2019
Windows Server
- Обновление KB5053598 (Build 26100.3476) для Windows Server 2025
- Обновление KB5053598 (Build 26100.3476) для Windows Server, версия 24H2
- Обновление KB5053599 (Build 25398.1486) для Windows Server, версия 23H2
- Обновление KB5053603 (Build 20348.3328) для Windows Server 2022
- Обновление KB5053596 (Build 17763.7009) для Windows Server 2019
- Обновление KB5053594 (Build 14393.7876) для Windows Server 2016
Исправлено 6 активно эксплуатируемых уязвимостей «нулевого дня»
В этот «Вторник Патчей» в общей сложности исправлено шесть активно эксплуатируемых и одна публично раскрытая уязвимость нулевого дня.
Microsoft классифицирует уязвимость как уязвимость нулевого дня, если она публично раскрыта или активно эксплуатируется без официального исправления.
Сразу несколько эксплуатируемых уязвимостей связаны с ошибками Windows NTFS и касаются монтирования VHD дисков.
Активно эксплуатируемые уязвимости включают:
- CVE-2025-24983 — уязвимость повышения привилегий в подсистеме ядра Windows Win32
Microsoft утверждает, что данная уязвимость позволит локальным злоумышленникам получить системные (SYSTEM) привилегии на устройстве после выигрыша в гонке (race condition).
Компания не раскрыла подробностей эксплуатации, однако, поскольку уязвимость обнаружил Филип Юрчакко из ESET, ожидается появление дополнительной информации в будущих отчетах.
- CVE-2025-24984 — уязвимость утечки информации в Windows NTFS
По словам Microsoft, эту уязвимость могут эксплуатировать злоумышленники, имеющие физический доступ к устройству, путем подключения вредоносного USB-накопителя.
Эксплуатация позволяет считывать части кучи памяти и похищать информацию.
Уязвимость была раскрыта анонимно.
- CVE-2025-24991 — уязвимость удаленного выполнения кода в драйвере файловой системы Windows Fast FAT
Microsoft сообщает, что данная уязвимость вызвана переполнением целочисленной переменной или циклическим переполнением в драйвере Windows Fast FAT, что позволяет злоумышленнику выполнить произвольный код.
В бюллетени по безопасности сообщается:
Злоумышленник может обманом заставить локального пользователя на уязвимой системе смонтировать специально подготовленный VHD, что вызовет срабатывание уязвимости.
Хотя подробности эксплуатации не раскрываются, ранее вредоносные VHD-образы распространялись через фишинговые атаки и на сайтах с пиратским ПО.
Уязвимость была раскрыта анонимно.
- CVE-2025-24991 — уязвимость утечки информации в Windows NTFS
Microsoft утверждает, что злоумышленники могут использовать эту уязвимость для считывания небольших частей кучи памяти и похищения информации.
Для этого они должны обманом заставить пользователя смонтировать вредоносный VHD-файл.
Уязвимость была раскрыта анонимно.
- CVE-2025-24993 — уязвимость удаленного выполнения кода в Windows NTFS
Данная уязвимость вызвана ошибкой переполнения буфера в куче в Windows NTFS, что позволяет злоумышленнику выполнить произвольный код.
В бюллетени по безопасности сообщается:
Злоумышленник может обманом заставить локального пользователя на уязвимой системе смонтировать специально подготовленный VHD, что вызовет срабатывание уязвимости.
Уязвимость была раскрыта анонимно.
- CVE-2025-26633 — уязвимость обхода механизмов безопасности в Microsoft Management Console
Подробности этой уязвимости не раскрываются, но исходя из описания, ошибка позволяет вредоносным файлам Microsoft Management Console (.msc) обходить функции безопасности Windows и выполнять код.
Microsoft поясняет:
В сценарии атаки по электронной почте или через мгновенные сообщения злоумышленник может отправить целевому пользователю специально подготовленный файл, предназначенный для эксплуатации уязвимости.
В любом случае злоумышленник не сможет заставить пользователя просмотреть контролируемый им контент. Ему придется убедить пользователя совершить действие, например, кликнуть по ссылке, ведущей на сайт злоумышленника, или открыть вредоносное вложение.
Уязвимость была обнаружена Алиакбаром Захрави из Trend Micro.
Публично раскрытая уязвимость нулевого дня:
- CVE-2025-26630 — уязвимость удаленного выполнения кода в Microsoft Access
Microsoft утверждает, что эта уязвимость вызвана ошибкой использования данных после освобождения памяти (use-after-free) в Microsoft Office Access.
Для эксплуатации уязвимости пользователя необходимо обманом заставить открыть специально подготовленный файл Access, что может быть осуществлено через фишинговые или социально-инженерные атаки.
Однако уязвимость нельзя эксплуатировать через панель предварительного просмотра.
Компания не разглашает, кто впервые раскрыл эту уязвимость.
Обновления от других компаний
- Компания Samsung выпустила мартовский патч 2025 года, устраняющий 58 уязвимостей Android. Включает 51 исправление от Google (11 критических) и 7 от Samsung, затрагивающих Bluetooth Auracast и Galaxy Watch Gallery.
- Apple выпустила обновления безопасности iOS 18.3.2, iPadOS 18.3.2 и macOS Sequoia 15.3.2.
- Компания Broadcom исправила три уязвимости нулевого дня в VMware ESXi, эксплуатируемые в атаках.
- Компания Cisco устранила уязвимость в WebEx, которая могла раскрывать учетные данные, а также критические уязвимости в маршрутизаторах Cisco Small Business.
- Edimax — непропатченная уязвимость IP-камеры IC-7100 эксплуатируется вредоносным ПО для заражения устройств и подключения к ботнету.
- Google исправил эксплуатируемую уязвимость нулевого дня в драйвере ядра Linux для Android, используемую для разблокировки устройств.
- Компания Ivanti выпустила обновления безопасности для Secure Access Client (SAC) и Neurons for MDM.
- Fortinet выпустила обновления безопасности для ряда продуктов, включая FortiManager, FortiOS, FortiAnalyzer и FortiSandbox.
- Paragon раскрыла уязвимость в драйвере BioNTdrv.sys, эксплуатируемую группами с шифровальщиками в атаках BYOVD.
- Компания SAP выпустила обновления безопасности для нескольких продуктов.
Последние статьи #Microsoft
• «Вторник Патчей», март 2025: Microsoft исправила 57 проблем безопасности, в том числе 7 уязвимостей «нулевого дня»
• Обновление KB5053598 (Build 26100.3476) для Windows 11, версия 24H2
• Обновление KB5053602 (Build 22631.5039) для Windows 11, версия 23H2
• Обновление KB5053606 (Build 19045.5608) для Windows 10, версия 22H2
• Обновление KB5053596 (Build 17763.7009) для Windows 10 LTSC 2019 и Windows Server 2019
• Обновление KB5053606 (Build 19044.5608) для Windows 10 LTSC 2021