716731
Обновления затронули следующие продукты компании: Microsoft Windows, Windows Components, Microsoft Office, Office Components, SharePoint Server, Hyper-V, .NET, Visual Studio, Azure, BitLocker, Remote Desktop Services, Windows Virtual Trusted Platform Module и др.
Уязвимости «нулевого дня» CVE-2025-21333, CVE-2025-21334, CVE-2025-21335 затрагивают компонент Windows Hyper-V NT Kernel Integration VSP и позволяют злоумышленнику повысить привилегии до системных и выполнить код.
Самый высокий уровень опасности (9.8 по шкале CVSS) в этом месяце присвоен трём критическим уязвимостям. Первая (CVE-2025-21298) затрагивает Windows OLE и позволяет удалённому злоумышленнику выполнить код в целевой системе, отправив специально созданное письмо с помощью почтовой программы Outlook. Панель предварительного просмотра не является вектором атаки, но предварительный просмотр вложения может вызвать выполнение кода.
Вторая уязвимость с рейтингом 9.8 (CVE-2025-21307) затрагивает Windows Reliable Multicast Transport Driver (RMCAST) и позволяет злоумышленнику, непрошедшему процедуру аутентификации, отправить специально созданные пакеты через протокол Windows Pragmatic General Multicast (PGM) и в результате выполнить произвольный код.
Третья уязвимость с рейтингом 9.8 (CVE-2025-21311) затрагивает устаревший протокол аутентификации Windows NTLM V1 и может быть использована удалённо. Её эксплуатация может привести к повышению привилегий.
Две критические уязвимости (CVE-2025-21297 и CVE-2025-21309) затрагивают службы удалённого рабочего стола и позволяют удалённому, неаутентифицированному злоумышленнику выполнить произвольный код на уязвимых серверах удалённых рабочих столов. При этом для эксплуатации ошибок не требуется взаимодействия с пользователем.
Другие критические уязвимости затрагивают Visual Studio, SPNEGO Extended Negotiation (NEGOEX) Security Mechanism, Microsoft Purview, Microsoft Digest Authentication, BranchCache и Azure Marketplace SaaS Resources. Их эксплуатация может привести к выполнению кода, раскрытию конфиденциальной информации пользователя.
Уязвимости высокого уровня опасности позволяют обойти ограничения безопасности, повысить привилегии, раскрыть конфиденциальную информацию, выполнить произвольный код, подменить данные, осуществить атаку типа «отказ в обслуживании» (DDoS-атака).
Национальный координационный центр по компьютерным инцидентам рекомендует устанавливать обновления только после оценки всех сопутствующих рисков.
Интернет-портал «Безопасность пользователей в сети Интернет»
admin@safe-surf.ru
https://safe-surf.ru
