ProIT: медіа для профі в IT
2 хв

Patch Tuesday: Microsoft закриває чотири zero-day і 55 багів

author avatar ProIT NEWS

Microsoft випустила лютневе оновлення безпеки Patch Tuesday, що усуває 55 вразливостей, зокрема чотири «нульові дні» (zero-day), два з яких активно експлуатувалися у реальних атаках. Про це повідомляє BleepingComputer.

Компанія також ліквідувала три критичні вразливості (усі стосуються віддаленого виконання коду).

Статистика виявлених вразливостей за категоріями:

  • 19 вразливостей підвищення привілеїв (Elevation of Privilege);
  • дві вразливості обходу функції безпеки (Security Feature Bypass);
  • 22 вразливості віддаленого виконання коду (RCE);
  • одна вразливість розкриття інформації (Information Disclosure).
  • 9 вразливостей відмови в обслуговуванні (DoS).
  • три вразливості підроблення/спуфінгу (Spoofing).

Примітка. Ці цифри не включають критичну вразливість у Microsoft Dynamics 365 Sales (elevation of privilege) і 10 вразливостей Microsoft Edge, виправлених 6 лютого.

Деякі вразливості нульового дня активно експлуатуються

У межах лютневого оновлення виправлено дві активно експлуатовані й дві публічно відомі «нульові дні». Microsoft класифікує вразливість нульового дня як публічно розкриту або таку, що перебуває під активною експлуатацією без офіційного виправлення.

CVE-2025-21391 — Windows Storage Elevation of Privilege Vulnerability

  • Дає змогу зловмиснику видаляти файли з системи.
  • Не дає доступу до конфіденційної інформації, але може дозволити шкідливе знищення важливих даних (наприклад, призвести до недоступності сервісу).
  • Подробиць про метод експлуатації чи джерело повідомлення про вразливість немає.

CVE-2025-21418 — Windows Ancillary Function Driver for WinSock Elevation of Privilege Vulnerability

  • Дає можливість підвищити права в системі до рівня SYSTEM.
  • У Microsoft повідомили, що вразливість була розкрита анонімно, деталей щодо експлуатації не оприлюднювали.

Публічно розкриті «нульові дні»

CVE-2025-21194 — Microsoft Surface Security Feature Bypass Vulnerability

  • Вразливість у гіпервізорі дає можливість обійти механізм UEFI та скомпрометувати захищене ядро (secure kernel).
  • Виникає лише на певному обладнанні з UEFI, що може призвести до компрометації гіпервізора.
  • Виявлена дослідниками Francisco Falcón та Iván Arce (Quarkslab). Імовірно, пов’язана з оприлюдненими раніше вразливостями PixieFail (дев’ять вразливостей у стеку IPv6 від Tianocore EDK II).

CVE-2025-21377 — NTLM Hash Disclosure Spoofing Vulnerability

  • Дає змогу зловмисникам отримати NTLM-хеші користувача Windows.
  • Примітка з опису: «Достатньо найменшої взаємодії зі шкідливим файлом, як-от виділення (один клік), клік правою кнопкою абощо».
  • Можливе перехоплення NTLM-хеша при з’єднанні з віддаленим ресурсом. Пізніше хеш може бути зламано або використано у pass-the-hash атаках.
  • Виявлено Owen Cheung, Ivan Sheung, Vincent Yau (Cathay Pacific), Yorick Koster (Securify B.V.) і Blaz Satler (0patch by ACROS Security).

Повний список містить вразливості для Active Directory, Azure Network Watcher, Dynamics 365, DHCP, Kerberos, NTLM, ReFS Deduplication, Routing and Remote Access Service.

Інші оновлення у лютому 2025 року

  • Adobe: випустила оновлення безпеки для Photoshop, Substance3D, Illustrator, Animate.
  • AMD: мітинги та мікрокоди для усунення вразливості, яка давала можливість завантажувати шкідливий мікрокод.
  • Apple: закрила zero-day, що використовувався у надзвичайно складних атаках.
  • Cisco: випустила оновлення для IOS, ISE, NX-OS, Identity Services.
  • Google: усунула zero-day у драйвері USB Video Class ядра Android.
  • Ivanti: патчі для Connect Secure, Neurons for MDM і Cloud Service Application.
  • Fortinet: оновлення для FortiManager, FortiOS, FortiAnalyzer, FortiSwitchManager.
  • Netgear: дві критичні вразливості у низці маршрутизаторів WiFi.
  • SAP: оновлення безпеки для кількох продуктів.

Читайте також на ProIT, чи дійсно Windows 11 недоступна для старих систем.

Підписуйтеся на ProIT у Telegram, щоб не пропустити жодної публікації!

Приєднатися до company logo
Продовжуючи, ти погоджуєшся з умовами Публічної оферти та Політикою конфіденційності.