В феврале Microsoft выпустила обновленный набор патчей безопасности, который адресует 55 уязвимостей, среди которых четыре критически важные проблемы 0-day. Две из этих уязвимостей уже активно используются в кибератаках, что вызывает серьезные опасения среди пользователей. Из всех исправлений разработчики усилили защиту от трех брешей, которые могут приводить к удалённому выполнению кода, что особенно опасно для систем, имеющих защищенные данные или чувствительную информацию.
Уязвимости, выявленные в этом патче, классифицируются следующим образом: 19 случаев повышения привилегий, 2 обхода защитной функциональности, 22 уязвимости удалённого выполнения кода, 1 случай раскрытия информации, 9 — отказ в обслуживании (DoS) и 3 спуфинга. Этот факт подчеркивает разнообразие угроз, с которыми сталкиваются пользователи систем Microsoft.
![Microsoft выпускает обновления безопасности для устранения критических уязвимостей](/images/02/13/255682.jpg)
Что касается четырех основных 0-day уязвимостей, пострадавших от кибератак, то среди них можно выделить следующие: CVE-2025-21391 — это возможность повышения привилегий, связанная с Windows Storage, которая позволяет злоумышленнику удалять файлы на устройстве жертвы; CVE-2025-21418 — аналогичная уязвимость, позволяющая получить уровень доступа SYSTEM через драйвер Windows Ancillary для функции WinSock; CVE-2025-21194 — обход защитной функции Microsoft Surface, что позволяет обойти UEFI и инициировать компрометацию ядра системы; и CVE-2025-21377 — спуфинг NTLM-хеша, позволяющий злоумышленнику входить в систему под видом целевого пользователя.
В дополнение к этим уязвимостям, перечислены и другие проблемы с компонентами Microsoft с привязкой к конкретным идентификаторам CVE. Например, уязвимость в Active Directory (CVE-2025-21351) затрагивает API и имеет важный уровень риска. Аналогично, проблемы в Microsoft AutoUpdate (CVE-2025-24036) и Microsoft Digest Authentication (CVE-2025-21368) также классифицируются как важные, в то время как уязвимости в Microsoft Dynamics 365 Sales (CVE-2025-21177) и Microsoft Office (CVE-2025-21392) считаются критическими.
Примечательно, что многие уязвимости касаются Microsoft Edge, основанного на Chromium, с идентификаторами CVE-2025-21267 и CVE-2025-21279, которые относятся к спуфингу и удаленному выполнению кода соответственно. Существует несколько уязвимостей, относящихся к Microsoft Excel, включая CVE-2025-21388, CVE-2025-21390 и другие, все с важными классификациями риска.
Важность регулярного обновления программного обеспечения становится очевидной, особенно учитывая наличие уязвимостей, которые могут быть использованы злоумышленниками. Пользователям рекомендуется ознакомиться с последними обновлениями безопасности и установить их без промедлений, чтобы защитить свои системы от потенциально разрушительных атак. Microsoft продолжает постоянно работать над улучшением своей безопасности, но пользователи также несут ответственность за своевременное применение обновлений, что значительно уменьшает риск быть подверженными кибератакам.
В последние годы уязвимости в программном обеспечении представляют собой серьезную угрозу для пользователей и организаций. В этом контексте стоит обратить внимание на несколько уязвимостей высоких и критических категорий, которые были зафиксированы в различных версиях продуктов Microsoft. Это особенно актуально для таких известных приложений, как «Outlook», «Visual Studio» и «Windows».
Одной из наиболее заметных уязвимостей является CVE-2025-21259, которая затрагивает «Outlook» для Android, представляя собой уязвимость Spoofing. Она важна, поскольку может позволить злоумышленникам маскироваться под законных пользователей и подделывать сообщения, что ставит под угрозу безопасность данных пользователей.
Другую критическую уязвимость представляет CVE-2025-21379, касающуюся DHCP-сервера, что дает возможность удаленного выполнения кода. Это значительно увеличивает риск вмешательства в работу сети и предоставляет возможность злоумышленникам управлять трафиком.
Важные уязвимости присутствуют также в «Visual Studio». Например, CVE-2025-21206 описывает уязвимость, связанную с установщиком «Visual Studio», что потенциально может привести к повышению привилегий. При использовании этой уязвимости злоумышленники могут получить доступ к системным данным, с которым работает пользователь.
Кодовые уязвимости в «Visual Studio Code» также вызывают беспокойство. Уязвимость CVE-2025-24039 обеспечивает возможность повышения привилегий, тогда как CVE-2025-24042 и CVE-2025-24039 касаются расширений JS Debug Extension, что открывает новые перспективы для атакующих.
Также стоит отметить несколько уязвимостей в «Windows», таких как CVE-2025-21358 и CVE-2025-21184 в компонентах CoreMessaging. Обе уязвимости могут привести к повышению привилегий, что позволит злоумышленникам более свободно манипулировать системными настройками.
Следует также обратить внимание на уязвимости клиента и сервера DHCP, влияющие на службы: от CVE-2025-21179, эксплуатирующей возможность выполнения кода через клиента DHCP, до CVE-2025-21420, которая связана с инструментом Disk Cleanup для «Windows», предоставляющая возможность повышения привилегий.
Другие важные уязвимости охватывают широкий спектр функций и сервисов, включая Kerberos и LDAP, которые также могут представлять серьезную угрозу, позволяя удаленное выполнение кода или отказ в обслуживании.
Системы, использующие «Windows», должны быть в постоянном внимании к безопасным обновлениям и мониторингу системы для предотвращения эксплуатации обнаруженных уязвимостей. Регулярное обновление паролей и использование многофакторной аутентификации также значительно повышает уровень защиты.
В связи с увеличением числа уязвимостей критического уровня, пользователям стоит обратить внимание на рекомендации по безопасности, внедрять надежные меры предосторожности и обновлять программное обеспечение, чтобы защитить себя от возможных атак, которые могут привести к утечке данных или другим критическим сбоям в работе системы.