"> ?>
Наверх

Microsoft закрывает 56 уязвимостей — среди них нулевой день

Компания выпустила патчи для всех критических и важных дыр безопасности, одна из которых уже использовалась злоумышленниками.

Опубликовано 11.12.2025 в 18:41
Microsoft закрыла 56 уязвимостей ОС Windows | DGL.RU

Основные идеи

Выпущено обновление Patch Tuesday с исправлением 56 уязвимостей Windows
Исправлена активно эксплуатируемая уязвимость нулевого дня CVE-2025-62221 и ошибки RCE в PowerShell и GitHub Copilot
Обновления включают доработки UI Copilot, исправления проводника файлов и предупреждения PowerShell
Все ошибки помечены как минимум «важные», часть имеет высокую оценку серьёзности

Мнение автора

Microsoft наконец устранила несколько критических уязвимостей, включая нулевой день. Если вы используете Windows, крайне важно установить обновления как можно скорее. Игнорирование этих патчей может дорого обойтись корпоративным и домашним пользователям.

Microsoft  на страже нашей безопасности, друзья! В рамках обновления Microsoft Patch Tuesday разработчики исправили 56 уязвимостей, включая одну активно используемую уязвимость нулевого дня.

Основные уязвимости: CVE-2025-62221 — повышение привилегий, удаленное выполнение кода в Copilot, удаленное выполнение кода с помощью PowerShell Invoke-WebRequest. Обновления включают в себя доработки пользовательского интерфейса Copilot, исправления в проводнике файлов и предупреждения PowerShell.

Компания Microsoft выпустила накопительное обновление Patch Tuesday в этом месяце и исправила в общей сложности 56 уязвимостей в экосистеме Windows. Все ошибки получили пометку как минимум «важные» по степени серьезности. Одну из них злоумышленники активно используют в качестве уязвимости нулевого дня.

В уведомлении о безопасности Microsoft сообщила об устранении бага типа «использование памяти после освобождения» в драйвере мини-фильтра облачных файлов Windows. Эта проблема позволяла злоумышленникам локально повышать свои привилегии.

Эту уязвимость теперь отслеживают как CVE-2025-62221 с оценкой серьезности 7,8 из 10 (высокая), так как хакеры уже применяют ее.

Исправлены ошибки с повышением привилегий

Кев Брин, старший директор по исследованию киберугроз в Immersive, прокомментировал новость и намекнул, что Microsoft пора было это исправить. Он отметил, что активную эксплуатацию этого компонента мы видим не в первый раз за последние годы, и его затрагивают несколько других уязвимостей CVE.

Еще одна заметная ошибка — уязвимость удаленного выполнения кода в GitHub Copilot для JetBrains. Проблема под номером CVE-2025-64671 получила оценку 8,4 из 10 (высокая). Она позволяет злоумышленникам внедрять вредоносные команды через межкомандные инъекции. Однако следует учитывать, что эксплойт необходимо запускать локально.

В Invoke-WebRequest также обнаружили уязвимость из-за некорректной проверки команд. Она приводит к удаленному выполнению кода PowerShell (RCE). Эта ошибка под кодом CVE-2025-54100 имеет оценку серьезности 7,8 из 10 (высокая). Она позволяет злоумышленнику с локальным или пользовательским доступом выполнить произвольный код с привилегиями этого пользователя.

Большинство других уязвимостей представляют собой возможности повышения привилегий и затрагивают различные компоненты Windows. Microsoft также внесла множество исправлений ошибок и улучшений функций. К ним относятся доработки пользовательского интерфейса Copilot, исправления ошибок в проводнике файлов и предупреждения о выполнении в PowerShell 5.1.

Обзор Honor Magic 8 Lite: магия среднего класса

Сеад Фадилпашич

Его стихия — облачные сервисы и 5G, а кошмар — программы-вымогатели. Он разжевывает сложные темы так, что даже виртуальный частные сети кажутся простыми. Следит за каждым законом о данных и знает, где прячутся утечки. Читайте его, если хотите понимать цифровой мир без снотворных терминов.

Источник: Techradar
Подпишитесь на наши новости:
Нажимая кнопку «Подписаться», вы принимаете «Пользовательское соглашение» и даёте согласие с «Политикой обработки персональных данных»