Что нужно знать о последних обновлениях.
Microsoft выпустила мартовские обновления безопасности Patch Tuesday 2025, устранив 57 уязвимостей, включая 6 активно эксплуатируемых нулевых дней. Среди исправленных проблем — 6 критических уязвимостей, позволяющих выполнять удалённый код.
В марте компания закрыла:
В список не вошли уязвимости в Mariner и 10 исправленных ранее уязвимостей Microsoft Edge.
Чтобы узнать больше о выпущенных обновлениях, не связанных с безопасностью, стоит ознакомиться с накопительными обновлениями Windows 11 Для просмотра ссылки Войдиили Зарегистрируйся и Для просмотра ссылки Войди или Зарегистрируйся , а также с обновлением Windows 10 Для просмотра ссылки Войди или Зарегистрируйся .
или Зарегистрируйся — удаленное выполнение кода в Microsoft Access. Вызвана ошибкой использования освобожденной памяти (use-after-free, UAF) в Microsoft Office Access. Для эксплуатации жертву нужно обманом заставить открыть специально созданный файл Access. Это можно сделать с помощью фишинга или атак социальной инженерии. Однако уязвимость невозможно использовать через панель предварительного просмотра. Недостаток обнаружен Unpatched.ai.
Полный список исправленных уязвимостей доступен на Для просмотра ссылки Войдиили Зарегистрируйся странице.
Microsoft выпустила мартовские обновления безопасности Patch Tuesday 2025, устранив 57 уязвимостей, включая 6 активно эксплуатируемых нулевых дней. Среди исправленных проблем — 6 критических уязвимостей, позволяющих выполнять удалённый код.
В марте компания закрыла:
- 23 уязвимости повышения привилегий (Elevation of Privilege, EoP);
- 3 уязвимости обхода функций безопасности (Security Feature Bypass);
- 23 уязвимости удаленного выполнения кода (Remote Code Execution, RCE);
- 4 Уязвимости раскрытия информации (Information Disclosure);
- 1 Уязвимости типа «отказ в обслуживании» (Denial of Service, DoS);
- 3 уязвимости спуфинга (Spoofing).
В список не вошли уязвимости в Mariner и 10 исправленных ранее уязвимостей Microsoft Edge.
Чтобы узнать больше о выпущенных обновлениях, не связанных с безопасностью, стоит ознакомиться с накопительными обновлениями Windows 11 Для просмотра ссылки Войди
Шесть активно эксплуатируемых уязвимостей
Microsoft устранила 6 уязвимостей, активно использовавшихся в атаках, а также 1 публично раскрытую проблему, доведя общее число нулевых дней до 7. В частности, несколько эксплуатируемых ошибок связаны с обработкой NTFS и монтированием VHD-дисков.- Для просмотра ссылки Войди
или Зарегистрируйся — Для просмотра ссылки Войдиили Зарегистрируйся подсистемы ядра Windows Win32, приводящая к повышению привилегий. Ошибка позволяет локальным злоумышленникам получить привилегии SYSTEM на устройстве после победы в гонке race condition. Microsoft пока не раскрыла детали эксплуатации - Для просмотра ссылки Войди
или Зарегистрируйся — уязвимость раскрытия информации Windows NTFS позволяет атакующему с физическим доступом к устройству извлекать данные из оперативной памяти путём подключения вредоносного USB-устройства. Данная уязвимость была раскрыта анонимно - Для просмотра ссылки Войди
или Зарегистрируйся — уязвимость драйвера файловой системы Windows Fast FAT, делающая возможным удаленное выполнение кода. Ошибка связана с integer overflow или wraparound. Атака осуществляется путём монтирования специально подготовленного VHD-диска.<span style="color: #070707; background: white;"> </span>Недостаток раскрыт анонимно. - Для просмотра ссылки Войди
или Зарегистрируйся — уязвимость раскрытия информации Windows NTFS позволяет читать небольшие фрагменты памяти и похищать информацию. Злоумышленники могут воспользоваться уязвимостью, обманом заставив пользователя смонтировать вредоносный VHD-файл. Уязвимость была раскрыта анонимно. - Для просмотра ссылки Войди
или Зарегистрируйся — ошибка удаленного выполнения кода Windows NTFS. Данная RCE-уязвимость вызвана ошибкой переполнения буфера кучи (heap-based buffer overflow) в Windows NTFS, которая позволяет злоумышленнику выполнить код. Атака осуществляется путём монтирования специально подготовленного VHD-диска. Раскрыта анонимно. - Для просмотра ссылки Войди
или Зарегистрируйся — обход функции безопасности консоли управления (Microsoft Management Console). Позволяет злоумышленнику обходить защитные механизмы Windows, заставляя жертву открыть специально созданный .msc-файл. На данный момент технических подробностей нет. Уязвимость раскрыта специалистами Trend Micro.
Публично раскрытая уязвимость нулевого дня
Для просмотра ссылки ВойдиПолный список исправленных уязвимостей доступен на Для просмотра ссылки Войди
- Источник новости
- www.securitylab.ru