Patch Tuesday від Microsoft: 173 уразливості та шість 0‑day. Пріоритезація виправлень і практичні рекомендації

CyberSecureFox 🦊

Microsoft опублікувала жовтневий пакет оновлень безпеки, закривши 173 уразливості у власних продуктах. У переліку — шість 0‑day, частина яких вже активно експлуатується. За визначенням Microsoft, 0‑day — це або публічно розкриті до виходу патча проблеми, або уразливості з підтвердженою експлуатацією. Для ІТ‑команд це сигнал до негайної пріоритезації оновлень.

Критичні уразливості, що вже використовуються у атаках

CVE-2025-24990: підвищення привілеїв через драйвер Agere (ltmdm64.sys) і прийом BYOVD

Помилка у драйвері модема Agere для Windows дозволяла зловмисникам отримувати права адміністратора. Microsoft повідомила про видалення драйвера ltmdm64.sys із системи, застерігши, що це може припинити роботу сумісного обладнання. Експлуатація можлива навіть без фактичного використання модема, а вразливі всі підтримувані версії Windows.

Ідеться про класичну техніку BYOVD (bring your own vulnerable driver): атакувальник навмисно завантажує уразливий драйвер для локальної ескалації привілеїв та обходу захисту ядра. Практичні кроки: негайно застосувати оновлення, провести інвентаризацію драйверів на наявність ltmdm64.sys, задокументувати наслідки його видалення для сумісних пристроїв, а також увімкнути блок‑лист вразливих драйверів у політиках захисту ядра (наприклад, WDAC/HVCI).

CVE-2025-59230: привілеї SYSTEM у службі Remote Access Connection Manager (RASMAN)

Некоректний контроль доступу в RASMAN давав локальному автентифікованому користувачу можливість підвищити привілеї до рівня SYSTEM. Це відкриває шлях до перехоплення процесів, встановлення сервісів і закріплення в системі. Рекомендовано невідкладно встановити патч, а за відсутності бізнес‑потреби — обмежити запуск або тимчасово відключити RASMAN, посилити принцип найменших привілеїв і відстежувати спроби несанкціонованого доступу до служби.

CVE-2025-47827: обхід Secure Boot в IGEL OS до версії 11

Через помилки верифікації підпису модулем igel-flash-driver в IGEL OS до версії 11 можливо завантажити підмінений кореневий розділ з неперевіреного образу SquashFS, що руйнує довірений ланцюг завантаження. Уразливість публічно описав дослідник Zack Didcott на GitHub. Microsoft відобразила оновлення партнера у Security Update Guide (SUG), який тепер приймає CVE, призначені індустріальними вендорами. Організаціям на IGEL OS слід оновитися до виправленої версії, перевірити політики Secure Boot, ключі завантаження та відповідність прошивок вимогам довіреної завантаження.

SMB Server і Microsoft SQL Server: публічно розкриті 0‑day підвищеного ризику

Окрему увагу варто приділити заздалегідь публічно розкритим 0‑day у Windows SMB Server та Microsoft SQL Server. Навіть без повної технічної специфікації такі вразливості часто використовуються для латерального переміщення, ескалації привілеїв і доступу до критичних даних. Пра

Залишити коментар

Цей сайт використовує Akismet для зменшення спаму. Дізнайтеся, як обробляються дані ваших коментарів.