Microsoft исправила уязвимость нулевого дня в ядре Windows - «Новости»
- 14:31, 14-ноя-2025
- Преимущества стилей / Новости / Самоучитель CSS / Изображения / Заработок / Отступы и поля / Вёрстка
- Михаил
- 0
На этой неделе компания Microsoft выпустила ноябрьские патчи, устранив 63 уязвимости в своих продуктах. Среди них был баг нулевого дня CVE-2025-62215 в ядре Windows, который уже используется хакерами в реальных атаках.
Четыре уязвимости в этом месяце получили статус критических, а еще 59 — важных. Большинство проблем было связано с повышением привилегий (29 штук), а также были устранены 16 багов удаленного выполнения кода, 11 — утечки данных и несколько проблем, связанных с DoS, обходом защиты и спуфингом.
0-day-уязвимость CVE-2025-62215 (7,0 балла по шкале CVSS) представляла собой классическую проблему race condition (состояние гонки) в ядре Windows, которая позволяла локально повысить привилегии. Уязвимость обнаружили сами специалисты Microsoft Threat Intelligence Center (MSTIC) и Security Response Center (MSRC).
Эксплуатация этого бага требует, чтобы атакующий уже имел доступ к системе с низкими привилегиями. Дальше злоумышленнику нужно выиграть гонку потоков, заставив несколько из них обратиться к общему ресурсу ядра несинхронно. Если удается, возникает double free — двойное освобождение памяти, которое повреждает хип ядра. После этого злоумышленник перезаписывает память и перехватывает контроль, получая привилегии SYSTEM.
Пока не сообщается, кто и каким именно образом эксплуатировал CVE-2025-62215. ИБ-специалисты предполагают, что баг мог применяться на этапе постэксплуатации: сначала атакующие получают первоначальный доступ к системе через фишинг, социальную инженерию или другую уязвимость, а затем повышают свои привилегии.
Также в этом месяце Microsoft закрыла два серьезных бага переполнения буфера хипа: CVE-2025-60724 (9,8 балла по шкале CVSS) в графическом компоненте и CVE-2025-62220 (8,8 балла по шкале CVSS) в Windows Subsystem for Linux GUI. Обе эти уязвимости ведут к удаленному выполнению кода.
Кроме того, отдельного внимания заслуживает проблема CVE-2025-60704 (7,5 балла по шкале CVSS), связанная с повышением привилегий в Windows Kerberos, получившая кодовое имя CheckSum от Silverfort. Эта ошибка эксплуатирует отсутствие криптографического шага в протоколе, что позволяет атакующему провести MitM-атаку и выдать себя за произвольного пользователя.
Следует отметить, что в этом месяце вышло первое расширенное обновление безопасности (ESU) для Windows 10, так как поддержка этой версии ОС завершилась в прошлом месяце. Из-за бага у многих пользователей Windows 10 возникли проблемы с регистрацией в программе расширенных обновлений, но на этой неделе Microsoft выпустила срочный патч, устранив эту ошибку.














Комментарии (0)