Июньский цикл обновлений безопасности Microsoft принес серьезные исправления для 66 уязвимостей, среди которых особое внимание привлекают две проблемы нулевого дня и критическая брешь в системе Secure Boot. Данный релиз подчеркивает растущую сложность современных киберугроз и необходимость оперативного применения защитных мер.
Обзор критических уязвимостей июньского обновления
Разработчики Microsoft выпустили патчи для десяти критических уязвимостей, восемь из которых связаны с удаленным выполнением кода, а две — с повышением привилегий. Такое распределение демонстрирует основные векторы атак, которые предпочитают современные киберпреступники.
Особую тревогу вызывает тот факт, что одна из уязвимостей нулевого дня уже активно эксплуатировалась в реальных атаках. Это подтверждает важность регулярного мониторинга и быстрого реагирования на появляющиеся угрозы в корпоративной среде.
CVE-2025-33053: активно эксплуатируемая угроза WebDAV
Наиболее серьезной проблемой стала уязвимость CVE-2025-33053, обнаруженная экспертами Check Point Research. Эта брешь в системе Web Distributed Authoring and Versioning (WebDAV) позволяет злоумышленникам выполнять произвольный код на целевых системах.
Механизм эксплуатации требует от пользователя клика по специально подготовленному WebDAV URL. Исследователи Check Point зафиксировали использование данной уязвимости группировкой Stealth Falcon в атаке на оборонную компанию в Турции в марте 2025 года.
Злоумышленники применили изощренную технику, манипулируя рабочим каталогом встроенного инструмента Windows для выполнения файлов с контролируемого ими WebDAV-сервера. Это демонстрирует эволюцию тактик APT-группировок в использовании легитимных системных компонентов.
CVE-2025-33073: повышение привилегий через SMB-клиент
Вторая уязвимость нулевого дня CVE-2025-33073 затрагивает клиент Windows SMB и предоставляет возможность повышения привилегий до уровня SYSTEM. Хотя активной эксплуатации этой проблемы не зафиксировано, ее потенциал представляет серьезную угрозу.
Атакующий может выполнить специально созданный скрипт, принуждающий систему жертвы установить SMB-соединение и пройти аутентификацию. Успешная эксплуатация приводит к получению максимальных привилегий в операционной системе.
Критическая брешь в Secure Boot: CVE-2025-3052
Особого внимания заслуживает уязвимость CVE-2025-3052, обнаруженная Алексом Матросовым из компании Binarly. Проблема связана с утилитой для перепрошивки BIOS планшетов DT Research, подписанной UEFI-сертификатом Microsoft.
Инструмент циркулировал в сети с конца 2022 года и мог применяться для любой системы с поддержкой Secure Boot. Microsoft обнаружила 13 вариантов утилиты и добавила их хеши в черный список DBX для предотвращения дальнейшего использования.
Механизм обхода защиты загрузки
Уязвимость позволяет считывать переменную NVRAM без валидации, что дает возможность записи произвольных данных в память во время процесса загрузки UEFI. Эксплоит Binarly демонстрирует обнуление переменной gSecurity2, ответственной за работу Secure Boot.
Такой подход открывает путь для установки буткитов — вредоносного ПО, работающего на уровне прошивки и остающегося невидимым для операционной системы. Это позволяет злоумышленникам отключать защитные механизмы и поддерживать постоянное присутствие в системе.
Дополнительные угрозы безопасности загрузки
Исследователь Зак Дидкотт продемонстрировал еще одну проблему обхода Secure Boot — CVE-2025-47827, связанную с модулем ядра Linux IGEL. Уязвимость позволяет модифицировать загрузчик даже при кратковременном физическом доступе к устройству.
Данные инциденты подчеркивают системные проблемы в цепочке поставок UEFI и необходимость постоянного мониторинга двоичного кода вместо периодических обновлений BIOS.
Июньские обновления Microsoft демонстрируют сложность современного ландшафта кибербезопасности. Организациям критически важно незамедлительно применять выпущенные патчи, особенно для уязвимостей нулевого дня и проблем, затрагивающих базовые механизмы защиты. Регулярный аудит систем безопасности и проактивный подход к управлению уязвимостями становятся ключевыми факторами защиты от современных киберугроз.