
Microsoft закрывает 56 уязвимостей — среди них нулевой день
Компания выпустила патчи для всех критических и важных дыр безопасности, одна из которых уже использовалась злоумышленниками.
Основные идеи
Мнение автора
Microsoft наконец устранила несколько критических уязвимостей, включая нулевой день. Если вы используете Windows, крайне важно установить обновления как можно скорее. Игнорирование этих патчей может дорого обойтись корпоративным и домашним пользователям.
Microsoft на страже нашей безопасности, друзья! В рамках обновления Microsoft Patch Tuesday разработчики исправили 56 уязвимостей, включая одну активно используемую уязвимость нулевого дня.
Основные уязвимости: CVE-2025-62221 — повышение привилегий, удаленное выполнение кода в Copilot, удаленное выполнение кода с помощью PowerShell Invoke-WebRequest. Обновления включают в себя доработки пользовательского интерфейса Copilot, исправления в проводнике файлов и предупреждения PowerShell.
Компания Microsoft выпустила накопительное обновление Patch Tuesday в этом месяце и исправила в общей сложности 56 уязвимостей в экосистеме Windows. Все ошибки получили пометку как минимум «важные» по степени серьезности. Одну из них злоумышленники активно используют в качестве уязвимости нулевого дня.
В уведомлении о безопасности Microsoft сообщила об устранении бага типа «использование памяти после освобождения» в драйвере мини-фильтра облачных файлов Windows. Эта проблема позволяла злоумышленникам локально повышать свои привилегии.
Эту уязвимость теперь отслеживают как CVE-2025-62221 с оценкой серьезности 7,8 из 10 (высокая), так как хакеры уже применяют ее.
Исправлены ошибки с повышением привилегий
Кев Брин, старший директор по исследованию киберугроз в Immersive, прокомментировал новость и намекнул, что Microsoft пора было это исправить. Он отметил, что активную эксплуатацию этого компонента мы видим не в первый раз за последние годы, и его затрагивают несколько других уязвимостей CVE.
Еще одна заметная ошибка — уязвимость удаленного выполнения кода в GitHub Copilot для JetBrains. Проблема под номером CVE-2025-64671 получила оценку 8,4 из 10 (высокая). Она позволяет злоумышленникам внедрять вредоносные команды через межкомандные инъекции. Однако следует учитывать, что эксплойт необходимо запускать локально.
В Invoke-WebRequest также обнаружили уязвимость из-за некорректной проверки команд. Она приводит к удаленному выполнению кода PowerShell (RCE). Эта ошибка под кодом CVE-2025-54100 имеет оценку серьезности 7,8 из 10 (высокая). Она позволяет злоумышленнику с локальным или пользовательским доступом выполнить произвольный код с привилегиями этого пользователя.
Большинство других уязвимостей представляют собой возможности повышения привилегий и затрагивают различные компоненты Windows. Microsoft также внесла множество исправлений ошибок и улучшений функций. К ним относятся доработки пользовательского интерфейса Copilot, исправления ошибок в проводнике файлов и предупреждения о выполнении в PowerShell 5.1.
















