Масштабне травневе оновлення Microsoft усуває критичні вразливості нульового дня

CyberSecureFox 🦊

Компанія Microsoft випустила комплексний пакет оновлень безпеки, що усуває 78 вразливостей у своїх продуктах. Особливу стурбованість фахівців з кібербезпеки викликають п’ять критичних вразливостей нульового дня (0-day), які активно використовувались зловмисниками до випуску виправлень. Ця ситуація вимагає негайної уваги системних адміністраторів та фахівців з інформаційної безпеки.

Критичні вразливості підвищення привілеїв у Windows

Найбільшу загрозу становлять чотири вразливості, що дозволяють неавторизоване підвищення привілеїв до рівня SYSTEM. Найсерйознішою є вразливість CVE-2025-30400 з показником CVSS 7,8, виявлена в DWM Core Library операційної системи Windows Server 2025. Додаткові три вразливості (CVE-2025-32701, CVE-2025-32706, CVE-2025-32709) впливають на компоненти Windows Common Log File System та Windows Ancillary Function Driver for WinSock, створюючи потенційні вектори атак на критичну інфраструктуру.

Загроза віддаленого виконання коду через веб-браузери

П’ята активно експлуатована вразливість (CVE-2025-30397) з оцінкою CVSS 7,5 зачіпає скриптовий рушій Microsoft. Ця вразливість дозволяє зловмисникам виконувати довільний код через браузери Microsoft Edge або Internet Explorer при відвідуванні користувачем шкідливих веб-сайтів. Особливо небезпечним є те, що для успішної атаки достатньо лише переходу за посиланням.

Критична вразливість у хмарній інфраструктурі

Окремої уваги заслуговує вразливість CVE-2025-29813 в Azure DevOps Server, що отримала максимальну оцінку 10 за шкалою CVSS. Ця вразливість дозволяла обходити механізми автентифікації в хмарній інфраструктурі. Microsoft оперативно усунула цю проблему в хмарному середовищі, додаткових дій від користувачів не потрібно.

Додаткові вразливості та рекомендації щодо захисту

У пакет оновлень також включені патчі для двох публічно розкритих вразливостей: спуфінг-атаки через CVE-2025-26685 у Microsoft Defender for Identity та віддалене виконання коду через CVE-2025-32702 у Visual Studio. Експерти з кібербезпеки наголошують на критичній важливості своєчасного встановлення запропонованих оновлень.

Враховуючи масштаб та серйозність виявлених вразливостей, рекомендується негайно застосувати всі доступні оновлення безпеки. Організаціям також варто провести аудит систем на предмет можливих компрометацій та посилити моніторинг мережевої активності. Регулярне оновлення програмного забезпечення залишається основним захистом від сучасних кіберзагроз.

Залишити коментар

Цей сайт використовує Akismet для зменшення спаму. Дізнайтеся, як обробляються дані ваших коментарів.