Microsoft оприлюднила листопадовий пакет оновлень безпеки для Windows і суміжних компонентів, усунувши 63 уразливості. У реліз увійшли чотири критичні виправлення та низка важливих патчів, серед яких — активно експлуатована 0‑day CVE‑2025‑62215 у ядрі Windows. Набір виправлень закриває вектори від локальної ескалації привілеїв до remote code execution (RCE), витоків даних і обходу захисних механізмів, що напряму впливають на стійкість робочих станцій і серверів.
0‑day у ядрі Windows: CVE‑2025‑62215 та ескалація привілеїв до SYSTEM
CVE‑2025‑62215 отримала оцінку 7,0 за CVSS і, за даними MSTIC та MSRC, уже використовується в цільових атаках. Проблема — race condition у ядрі, що за певних умов призводить до double free, пошкодження хіпа та можливості перезапису критичних структур ядра. Зловмиснику потрібен початковий доступ із низькими правами; далі, вигравши “гонку” потоків під час звернення до спільного ресурсу, він підвищує привілеї до SYSTEM.
Характер уразливості свідчить про її застосування на етапі постексплуатації: після первинного проникнення (фішинг, соціальна інженерія чи вторинний експлойт) атакувальні ланцюжки зосереджені на закріпленні, підвищенні привілеїв і lateral movement усередині мережі.
Критичні RCE: графічний стек Windows і WSLg під ударом
Microsoft закрила два небезпечні переповнення буфера хіпа, що ведуть до RCE: CVE‑2025‑60724 (CVSS 9,8) у графічному компоненті та CVE‑2025‑62220 (CVSS 8,8) у Windows Subsystem for Linux GUI (WSLg). Успішна експлуатація в обох випадках дозволяє запускати довіль