Microsoft выпустила масштабное мартовское обновление безопасности, устраняющее 57 уязвимостей в своих продуктах. Особую озабоченность вызывают семь уязвимостей нулевого дня, шесть из которых уже активно эксплуатировались злоумышленниками в реальных атаках.
Критические уязвимости нулевого дня
Наиболее серьезной является уязвимость CVE-2025-24983 в подсистеме ядра Windows Win32 (оценка CVSS: 7.0), позволяющая локальным злоумышленникам получить привилегии SYSTEM через эксплуатацию состояния гонки. Также критическое внимание привлекает CVE-2025-24985 (CVSS: 7.8) в драйвере Windows Fast FAT, дающая возможность удаленного выполнения кода через специально сформированные VHD-файлы.
Уязвимости в файловой системе NTFS
Обнаружены две серьезные проблемы в Windows NTFS: CVE-2025-24984 (CVSS: 4.6), позволяющая похищать данные из памяти через вредоносные USB-устройства, и CVE-2025-24991 (CVSS: 5.5), дающая возможность читать участки памяти через манипуляции с VHD-файлами. Особую опасность представляет CVE-2025-24993 (CVSS: 7.8), позволяющая выполнять произвольный код через переполнение буфера.
Дополнительные критические исправления
В обновление вошли патчи для шести критических уязвимостей, включая проблемы в Remote Desktop Services (CVE-2025-24035 и CVE-2025-24045, CVSS: 8.1), Remote Desktop Client (CVE-2025-26645, CVSS: 8.8), а также уязвимости в Microsoft Office, Windows DNS Server и подсистеме Windows для Linux.
Рекомендации по безопасности
Эксперты настоятельно рекомендуют системным администраторам незамедлительно установить предложенные обновления. Особое внимание следует уделить защите от фишинговых атак, использующих вредоносные VHD-файлы, и усилению контроля за использованием USB-устройств в корпоративной среде.
Учитывая серьезность обнаруженных уязвимостей и факт их активной эксплуатации, критически важно обеспечить своевременное обновление всех систем Windows и связанных продуктов Microsoft. Организациям также рекомендуется провести аудит безопасности и убедиться в актуальности применяемых защитных мер.