Компьютерная безопасность Microsoft исправила уязвимость Windows, способную...

Microsoft исправила уязвимость Windows, способную вызывать червячные атаки, и уязвимость нулевого дня, удаляющую файлы

Последний выпуск исправлений от Microsoft во вторник содержит тревожное предупреждение для пользователей Windows: обнаружены две активно эксплуатируемые уязвимости нулевого дня, и одна из них может позволить злоумышленникам удалить критически важные файлы из целевых систем.

Компания выпустила срочные исправления безопасности для как минимум 55 задокументированных уязвимостей в Windows и связанных приложениях, включая критические недостатки в Windows Storage, WinSock и Microsoft Excel. Среди них ошибка удаленного выполнения кода (RCE) в Windows Lightweight Directory Access Protocol (LDAP) называется «червеобразной», что вызывает опасения по поводу ее широкомасштабной эксплуатации.

Вот что вам нужно знать об этих угрозах и почему немедленное исправление имеет решающее значение.

Уязвимость удаления файлов нулевого дня (CVE-2025-21391)

Одной из самых тревожных уязвимостей, устраненных в этом обновлении, является CVE-2025-21391, уязвимость повышения привилегий в Windows Storage, которая позволяет злоумышленникам удалять файлы в системе жертвы. Это может привести к серьезным сбоям, нестабильности системы или даже к сбоям в обслуживании — серьезная угроза как для отдельных пользователей, так и для предприятий.

Поскольку эта уязвимость уже активно эксплуатируется, пользователям Windows следует немедленно установить исправления, чтобы избежать потенциальных атак.

Уязвимость WinSock предоставляет привилегии SYSTEM (CVE-2025-21418)

Другая критическая уязвимость нулевого дня, CVE-2025-21418, влияет на драйвер вспомогательных функций Windows для WinSock. При успешной эксплуатации она предоставляет злоумышленникам привилегии уровня SYSTEM, что дает им почти полный контроль над уязвимым устройством.

Компания Microsoft классифицировала эту уязвимость как угрозу высокого приоритета и призвала администраторов незамедлительно установить исправления, чтобы свести к минимуму риск компрометации.

«Червеобразная» ошибка удаленного выполнения кода (CVE-2025-21376)

Одной из наиболее тревожных уязвимостей в этом обновлении является CVE-2025-21376, уязвимость удаленного выполнения кода (RCE) в протоколе Windows Lightweight Directory Access Protocol (LDAP).

Эта ошибка позволяет неаутентифицированному злоумышленнику отправлять специально созданные запросы на уязвимый сервер LDAP, что приводит к переполнению буфера, которое может быть использовано для удаленного выполнения кода. Эксперты по безопасности предупреждают, что эта уязвимость может стать червем, то есть ее можно использовать для самораспространения по сетям без взаимодействия с пользователем.

По данным ZDI (Zero Day Initiative), организациям, использующим серверы LDAP, следует срочно протестировать и развернуть исправление, чтобы предотвратить потенциальные широкомасштабные атаки.

Удаленное выполнение кода Microsoft Excel (CVE-2025-21387)

Пользователи Microsoft Excel также подвергаются риску из-за CVE-2025-21387, уязвимости удаленного выполнения кода, которая может быть использована через панель предварительного просмотра. Это означает, что не требуется никакого взаимодействия с пользователем — простое открытие вредоносного файла в панели предварительного просмотра может вызвать эксплойт.

Чтобы полностью устранить эту угрозу, Microsoft выпустила несколько исправлений, которые необходимо установить для обеспечения полной защиты.

Другие заметные уязвимости

Microsoft также устранила несколько других существенных недостатков безопасности, в том числе:

  • CVE-2025-21194 — ошибка обхода функции, влияющая на Microsoft Surface.
  • CVE-2025-21377 — уязвимость подмены в NTLM-хэше, которая может позволить злоумышленнику украсть NTLMv2-хэш пользователя и аутентифицироваться как этот пользователь.

Отсутствие у Microsoft IOC оставляет защитников в неведении

Несмотря на серьезность этих уязвимостей, Microsoft не предоставила индикаторы компрометации (IOC) или данные телеметрии, которые помогли бы группам безопасности обнаружить активную эксплуатацию. Из-за отсутствия прозрачности защитникам сложнее определить, были ли они скомпрометированы.

Что вам следует делать сейчас

  • Немедленно примените все доступные исправления. Злоумышленники уже используют некоторые из этих уязвимостей, что делает срочные обновления необходимыми.
  • Мониторинг сетевой активности на предмет подозрительного трафика LDAP. Червеобразная уязвимость LDAP может быть использована для крупномасштабных атак.
  • Отключите панель предварительного просмотра в Microsoft Excel. Этот простой шаг может помочь снизить риск атак с нулевым щелчком.
  • Используйте средства защиты конечных точек и мониторинга безопасности для обнаружения повышения привилегий или несанкционированного удаления файлов.

С ростом сложности киберугроз, оставаться в курсе обновлений Patch Tuesday становится важнее, чем когда-либо. Отсрочка этих исправлений может сделать вашу систему уязвимой для опасных эксплойтов, потери данных и потенциальных атак программ-вымогателей.

Пользователям Microsoft следует действовать сейчас — до того, как злоумышленники нанесут удар.

Загрузка...