Компания Microsoft выпустила масштабное майское обновление безопасности, устраняющее 78 уязвимостей в своих продуктах. Особую озабоченность вызывают пять критических уязвимостей нулевого дня (0-day), которые активно эксплуатировались злоумышленниками до выхода патчей.
Критические уязвимости повышения привилегий
Четыре из пяти активно эксплуатируемых уязвимостей позволяют злоумышленникам повысить привилегии до уровня SYSTEM. Наиболее серьезной является CVE-2025-30400 (CVSS 7,8) в DWM Core Library, затрагивающая Windows Server 2025. Три другие уязвимости (CVE-2025-32701, CVE-2025-32706 и CVE-2025-32709) связаны с компонентами Windows Common Log File System и Windows Ancillary Function Driver for WinSock.
Удаленное выполнение кода через браузеры
Пятая активно эксплуатируемая уязвимость (CVE-2025-30397) с оценкой CVSS 7,5 затрагивает скриптовый движок Microsoft. Она позволяет осуществить удаленное выполнение кода через Microsoft Edge или Internet Explorer при условии, что пользователь перейдет по вредоносной ссылке.
Дополнительные уязвимости нулевого дня
В обновление также включены патчи для двух публично раскрытых уязвимостей: CVE-2025-26685 в Microsoft Defender for Identity, позволяющая проводить спуфинг-атаки через локальную сеть, и CVE-2025-32702 в Visual Studio, допускающая удаленное выполнение кода.
Критические уязвимости в Azure
Особого внимания заслуживает уязвимость CVE-2025-29813 в Azure DevOps Server, получившая максимальную оценку 10 по шкале CVSS. Она позволяла обойти механизмы аутентификации. Microsoft уже устранила эту проблему в облачной инфраструктуре, дополнительных действий от пользователей не требуется.
Специалисты по кибербезопасности настоятельно рекомендуют системным администраторам незамедлительно установить предложенные обновления, учитывая активную эксплуатацию уязвимостей злоумышленниками. Регулярное обновление программного обеспечения остается одной из ключевых мер защиты корпоративной инфраструктуры от киберугроз.