Microsoft випустила масштабний пакет оновлень безпеки, спрямований на усунення понад 120 вразливостей у своїх продуктах. Особливу увагу фахівців з кібербезпеки привернула критична вразливість нульового дня CVE-2025-29824, яку активно експлуатувало угруповання кіберзлочинців RansomEXX для проведення цільових атак.
Технічний аналіз вразливості CVE-2025-29824
Виявлена вразливість отримала оцінку 7,8 за шкалою CVSS і вражає драйвер Windows Common Log File System. За класифікацією це вразливість типу use-after-free, що дозволяє локальному зловмиснику підвищити привілеї до рівня SYSTEM без будь-якої взаємодії з користувачем. Критичним фактором залишається відсутність патчів для деяких версій Windows 10, включаючи як 64-бітні, так і 32-бітні системи.
Географія та масштаби кібератак
Дослідження показало, що група RansomEXX (також відома як Storm-2460) провела серію цілеспрямованих атак на організації різних секторів економіки. Серед постраждалих – технологічні компанії та підприємства нерухомості США, фінансові установи Венесуели, розробники програмного забезпечення в Іспанії та представники роздрібної торгівлі Саудівської Аравії.
Механізм проведення атак та використання PipeMagic
Зловмисники застосовували бекдор PipeMagic як основний інструмент у своїй шкідливій кампанії. Цей бекдор використовувався не лише для доставки експлойта CVE-2025-29824, але й для розгортання програм-вимагачів та шифрування файлів. Аналітики “Лабораторії Касперського” підтверджують здатність PipeMagic збирати конфіденційні дані та забезпечувати повний віддалений доступ до скомпрометованих систем.
Еволюція загрози PipeMagic
Дослідження показує, що PipeMagic має тривалу історію використання в кібератаках. У 2023 році це шкідливе ПЗ було задіяне в атаках вимагача Nokoyawa, експлуатуючи вразливість CVE-2023-28252. Експерти ESET також зафіксували його застосування для використання вразливості CVE-2025-24983 в підсистемі ядра Windows Win32 з березня 2023 року.
Microsoft наполегливо рекомендує користувачам невідкладно встановити останні оновлення безпеки. Варто зазначити, що користувачі Windows 11 24H2 вже захищені від експлуатації даної вразливості завдяки вбудованим механізмам безпеки. Компанія продовжує розробку патчів для інших вразливих версій Windows та обіцяє оперативно інформувати користувачів про доступність оновлень.