718648
Обновления затронули следующие продукты компании: Microsoft Windows, Windows Components, Microsoft Office, Office Components, Visual Studio, .NET, Azure, Remote Desktop Services, DNS Server, Hyper-V Server и др.
Три уязвимости «нулевого дня» затрагивают Windows NTFS. Две из них (CVE-2025-24984 и CVE-2025-24991) позволяют злоумышленнику раскрыть конфиденциальную информацию, а одна (CVE-2025-24993) – выполнить произвольный код.
Активно эксплуатируемая уязвимость (CVE-2025-26633) затронула консоль управления Microsoft (Microsoft Management Console) и связана с обходом ограничений безопасности. Для её эксплуатации злоумышленнику необходимо убедить пользователя открыть специально созданный файл или перейти по вредоносной ссылке. В результате он сможет выполнить код с правами текущего пользователя.
Ещё одна уязвимость «нулевого дня» (CVE-2025-24985) затрагивает компонент Windows Fast FAT File System Driver, связана с ошибкой целочисленного переполнения и может привести к выполнению произвольного кода. Для её эксплуатации необходимо убедить пользователя смонтировать специально созданный виртуальный жесткий диск (VHD). Использование этой уязвимости в сочетании с другой может позволить злоумышленнику получить полный контроль над целевой системой.
Другая уязвимость, используемая в атаках (CVE-2025-24983), затрагивает подсистему ядра Windows Win32 Kernel Subsystem и связана с повышением привилегий.
Критические уязвимости затрагивают Microsoft Access, Microsoft Office, Remote Desktop Client, Windows Domain Name Service, Windows Remote Desktop Services и Windows Subsystem for Linux (WSL2) Kernel. Все они могут позволить злоумышленнику удаленно выполнить произвольный код в целевой системе.
Уязвимости высокого уровня опасности позволяют обойти ограничения безопасности, повысить привилегии, раскрыть конфиденциальную информацию, выполнить произвольный код, подменить данные, осуществить атаку типа «отказ в обслуживании» (DDoS-атака).
Национальный координационный центр по компьютерным инцидентам рекомендует устанавливать обновления только после оценки всех сопутствующих рисков.
Интернет-портал «Безопасность пользователей в сети Интернет»
admin@safe-surf.ru
https://safe-surf.ru