Microsoft випустила лютневе оновлення безпеки Patch Tuesday, що усуває 55 вразливостей, зокрема чотири «нульові дні» (zero-day), два з яких активно експлуатувалися у реальних атаках. Про це повідомляє BleepingComputer.
Компанія також ліквідувала три критичні вразливості (усі стосуються віддаленого виконання коду).
Статистика виявлених вразливостей за категоріями:
- 19 вразливостей підвищення привілеїв (Elevation of Privilege);
- дві вразливості обходу функції безпеки (Security Feature Bypass);
- 22 вразливості віддаленого виконання коду (RCE);
- одна вразливість розкриття інформації (Information Disclosure).
- 9 вразливостей відмови в обслуговуванні (DoS).
- три вразливості підроблення/спуфінгу (Spoofing).
Примітка. Ці цифри не включають критичну вразливість у Microsoft Dynamics 365 Sales (elevation of privilege) і 10 вразливостей Microsoft Edge, виправлених 6 лютого.
Деякі вразливості нульового дня активно експлуатуються
У межах лютневого оновлення виправлено дві активно експлуатовані й дві публічно відомі «нульові дні». Microsoft класифікує вразливість нульового дня як публічно розкриту або таку, що перебуває під активною експлуатацією без офіційного виправлення.
CVE-2025-21391 — Windows Storage Elevation of Privilege Vulnerability
- Дає змогу зловмиснику видаляти файли з системи.
- Не дає доступу до конфіденційної інформації, але може дозволити шкідливе знищення важливих даних (наприклад, призвести до недоступності сервісу).
- Подробиць про метод експлуатації чи джерело повідомлення про вразливість немає.
CVE-2025-21418 — Windows Ancillary Function Driver for WinSock Elevation of Privilege Vulnerability
- Дає можливість підвищити права в системі до рівня SYSTEM.
- У Microsoft повідомили, що вразливість була розкрита анонімно, деталей щодо експлуатації не оприлюднювали.
Публічно розкриті «нульові дні»
CVE-2025-21194 — Microsoft Surface Security Feature Bypass Vulnerability
- Вразливість у гіпервізорі дає можливість обійти механізм UEFI та скомпрометувати захищене ядро (secure kernel).
- Виникає лише на певному обладнанні з UEFI, що може призвести до компрометації гіпервізора.
- Виявлена дослідниками Francisco Falcón та Iván Arce (Quarkslab). Імовірно, пов’язана з оприлюдненими раніше вразливостями PixieFail (дев’ять вразливостей у стеку IPv6 від Tianocore EDK II).
CVE-2025-21377 — NTLM Hash Disclosure Spoofing Vulnerability
- Дає змогу зловмисникам отримати NTLM-хеші користувача Windows.
- Примітка з опису: «Достатньо найменшої взаємодії зі шкідливим файлом, як-от виділення (один клік), клік правою кнопкою абощо».
- Можливе перехоплення NTLM-хеша при з’єднанні з віддаленим ресурсом. Пізніше хеш може бути зламано або використано у pass-the-hash атаках.
- Виявлено Owen Cheung, Ivan Sheung, Vincent Yau (Cathay Pacific), Yorick Koster (Securify B.V.) і Blaz Satler (0patch by ACROS Security).
Повний список містить вразливості для Active Directory, Azure Network Watcher, Dynamics 365, DHCP, Kerberos, NTLM, ReFS Deduplication, Routing and Remote Access Service.
Інші оновлення у лютому 2025 року
- Adobe: випустила оновлення безпеки для Photoshop, Substance3D, Illustrator, Animate.
- AMD: мітинги та мікрокоди для усунення вразливості, яка давала можливість завантажувати шкідливий мікрокод.
- Apple: закрила zero-day, що використовувався у надзвичайно складних атаках.
- Cisco: випустила оновлення для IOS, ISE, NX-OS, Identity Services.
- Google: усунула zero-day у драйвері USB Video Class ядра Android.
- Ivanti: патчі для Connect Secure, Neurons for MDM і Cloud Service Application.
- Fortinet: оновлення для FortiManager, FortiOS, FortiAnalyzer, FortiSwitchManager.
- Netgear: дві критичні вразливості у низці маршрутизаторів WiFi.
- SAP: оновлення безпеки для кількох продуктів.
Читайте також на ProIT, чи дійсно Windows 11 недоступна для старих систем.
Підписуйтеся на ProIT у Telegram, щоб не пропустити жодної публікації!