Компания Microsoft выпустила февральский пакет обновлений безопасности, направленный на устранение 63 уязвимостей в своих продуктах. Особое внимание привлекают четыре уязвимости нулевого дня (zero-day), две из которых уже активно эксплуатировались злоумышленниками в реальных атаках.
Активно эксплуатируемые уязвимости
Наиболее серьезную озабоченность вызывает уязвимость CVE-2025-21391 в Windows Storage (оценка CVSS 7,1). Данный дефект позволяет злоумышленникам удалять определенные системные файлы, что может привести к нарушению работоспособности сервисов. Хотя уязвимость не позволяет похищать конфиденциальные данные, она представляет серьезную угрозу для доступности систем.
Вторая активно эксплуатируемая уязвимость — CVE-2025-21418 (CVSS 7,8) — затрагивает драйвер Windows AFD.sys. Успешная эксплуатация позволяет атакующим повысить привилегии до уровня SYSTEM, что открывает полный доступ к системе.
Публично раскрытые уязвимости
Две другие уязвимости нулевого дня были публично раскрыты до выпуска патчей. CVE-2025-21194 позволяет обойти защиту UEFI на устройствах Microsoft Surface, что может привести к компрометации гипервизора и ядра. Эта уязвимость предположительно связана с недавно обнаруженным комплексом проблем PixieFail в реализации IPv6.
CVE-2025-21377 представляет собой уязвимость раскрытия NTLM-хешей, которая может быть активирована даже минимальным взаимодействием пользователя с вредоносным файлом. Успешная эксплуатация позволяет злоумышленникам получить доступ к системе от имени скомпрометированного пользователя.
Критические уязвимости удаленного выполнения кода
Особого внимания заслуживает критическая уязвимость CVE-2025-21198 (CVSS 9,0) в High Performance Compute, позволяющая выполнять произвольный код в сетевых кластерах HPC. Хотя для атаки требуется доступ к целевой сети, уязвимость может распространяться между кластерами, значительно увеличивая потенциальный масштаб компрометации.
Также устранена серьезная RCE-уязвимость CVE-2025-21376 (CVSS 8,1) в протоколе LDAP, позволяющая выполнять произвольный код при успешной эксплуатации условий гонки. Рекомендуется незамедлительно установить все доступные обновления безопасности для минимизации рисков компрометации корпоративных систем.