❗️ Весенний урожай патчей: 7 зиродеев от Microsoft
Мартовский
Patch Tuesday не поражает числом устранённых уязвимостей — их 57, но аж 7 были известны до публикации бюллетеней и 6 (!) из них находились в реальной эксплуатации. Ни один из зиродеев не имеет рейтинг критического, зато эту оценку получили шесть других дефектов, все приводят к RCE.
Из общего числа устранённых дефектов 23 приводят к RCE, 23 — к повышению привилегий, по 4 — к спуфингу и утечке информации, 3 — обходу функций безопасности.
Активно эксплуатируемые уязвимости
CVE-2025-26633 (CVSS3 7.0) — самый понятный из зиродеев, обход функций безопасности в Microsoft Management Console. Пользователь может без «лишних» подтверждений запустить вредоносный .msc-файл. Уязвимость по данным ZDI
эксплуатировалась в ransomware-атаках EncryptHub.
CVE-2025-24993 и
-24985 (CVSS 7.8) — приводят к выполнению произвольного кода, если на компьютере подключить вредоносный образ диска (VHD). Первый дефект кроется в драйвере NTFS, второй — в драйвере Fast FAT FS.
CVE-2025-24984 и
-24991 (4.6 и 5.5) тоже являются уязвимостями в NTFS и приводят к утечке информации.
Где и как использовали эти 4 уязвимости, увы, неизвестно. Благодарности адресованы анонимному исследователю. Вероятно, все они были частью одной атаки.
CVE-2025-24983 (7.0) — уже классическое повышение привилегий до system через Win32.
Уязвимость
CVE-2025-26630 (7.8) — это RCE в MS Access, срабатывающая при открытии вредоносной БД. Из панели предварительного просмотра она не срабатывает. Уязвимость найдена гигантскими боевыми роботами Unpatched.ai.
Переходя к уязвимостям, которые стоит оперативно устранить, несмотря на (временное) отсутствие реальной эксплуатации, выделим
CVE-2025-24035 и
-24045 (8.1). Оба являются RCE в Remote Desktop Services, комментарии излишни.
Вишенка на торте — RCE в клиенте Remote Desktop, срабатывающая при подключении к вредоносному серверу RDP (
CVE-2025-26645, 8.8)
Не до конца понятен механизм работы
CVE-2025-24084 (8.4) в WSL2. Нажатие жертвой на вредоносную ссылку, а в худшем случае — просто получение вредоносного email приводит к выполнению вредоносного кода в контексте ядра подсистемы Linux. Должен ли почтовый клиент работать в среде Linux, или достаточно, чтобы WSL2 была активна в Windows, неясно.
Последним критическим дефектом является RCE в Office, срабатывающая даже через панель предварительного просмотра. Однако Microsoft оценивает эксплуатацию
CVE-2025-24057 как маловероятную.
Призовая игра:
Adobe выпустила бюллетень, в числе прочего
устраняющий 8 дефектов в Reader, 6 из которых имеют рейтинг критических, все приводят к RCE).
Ну а Apple срочно обновляет Safari на всех своих платформах, чтобы устранить
CVE-2025-24201 в WebKit, используемую в «очень сложных целевых атаках».
Нескучной всем недели!
#новости #уязвимости #Adobe #Microsoft #Apple
@П2Т