Февральское обновление Microsoft устраняет критические уязвимости Windows, включая активно эксплуатируемые баги

CyberSecureFox 🦊

Компания Microsoft выпустила февральский пакет обновлений безопасности, направленный на устранение 63 уязвимостей в своих продуктах. Особое внимание привлекают четыре уязвимости нулевого дня (zero-day), две из которых уже активно эксплуатировались злоумышленниками в реальных атаках.

Активно эксплуатируемые уязвимости

Наиболее серьезную озабоченность вызывает уязвимость CVE-2025-21391 в Windows Storage (оценка CVSS 7,1). Данный дефект позволяет злоумышленникам удалять определенные системные файлы, что может привести к нарушению работоспособности сервисов. Хотя уязвимость не позволяет похищать конфиденциальные данные, она представляет серьезную угрозу для доступности систем.

Вторая активно эксплуатируемая уязвимость — CVE-2025-21418 (CVSS 7,8) — затрагивает драйвер Windows AFD.sys. Успешная эксплуатация позволяет атакующим повысить привилегии до уровня SYSTEM, что открывает полный доступ к системе.

Публично раскрытые уязвимости

Две другие уязвимости нулевого дня были публично раскрыты до выпуска патчей. CVE-2025-21194 позволяет обойти защиту UEFI на устройствах Microsoft Surface, что может привести к компрометации гипервизора и ядра. Эта уязвимость предположительно связана с недавно обнаруженным комплексом проблем PixieFail в реализации IPv6.

CVE-2025-21377 представляет собой уязвимость раскрытия NTLM-хешей, которая может быть активирована даже минимальным взаимодействием пользователя с вредоносным файлом. Успешная эксплуатация позволяет злоумышленникам получить доступ к системе от имени скомпрометированного пользователя.

Критические уязвимости удаленного выполнения кода

Особого внимания заслуживает критическая уязвимость CVE-2025-21198 (CVSS 9,0) в High Performance Compute, позволяющая выполнять произвольный код в сетевых кластерах HPC. Хотя для атаки требуется доступ к целевой сети, уязвимость может распространяться между кластерами, значительно увеличивая потенциальный масштаб компрометации.

Также устранена серьезная RCE-уязвимость CVE-2025-21376 (CVSS 8,1) в протоколе LDAP, позволяющая выполнять произвольный код при успешной эксплуатации условий гонки. Рекомендуется незамедлительно установить все доступные обновления безопасности для минимизации рисков компрометации корпоративных систем.

Оставьте комментарий

Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.