Випуск патчів у вівторок: Microsoft виправляє 65 недоліків, включаючи експлуатовану вразливість нульового дня

Випуск патчів за червень 2025 року знаменує новий раунд у гонці з часом між Microsoft та кіберзлочинцями. Виправивши 65 вразливостей, включаючи одну активно експлуатовану вразливість нульового дня та іншу публічно розкриту, постачальник зміцнює свій захист у всій своїй екосистемі. Системні адміністратори не матимуть можливості залишатися без діла: деякі недоліки безпосередньо спрямовані на мережеві ядра Windows Server та робочі станції Windows 10/11.
Sommaire
Дві вразливості нульового дня, що струсили інфраструктуру Серед 65 розгорнутих патчів особливо варті уваги дві вразливості нульового дня. Перша, що має назву CVE-2025-33053, впливає на протокол WebDAV, який був інтегрований у Windows з часів XP. З оцінкою CVSS 8,8 ця вразливість дозволяє віддалене виконання коду через простий шкідливий файл або посилання. Аналіз Check Point Research вказує на експлуатацію Stealth Falcon, APT-групою, що спеціалізується на промисловому шпигунстві.Друга вразливість нульового дня (CVE-2025-33073) стосується клієнта SMB — протоколу, який постійно обговорюється з часів сумнозвісного WannaCry. Ця вразливість нульового дня передбачає ескалацію привілеїв, що дозволяє зловмиснику отримати контроль над системою після автентифікації. Microsoft надає інструкції щодо пом’якшення наслідків через групову політику, але виправлення залишаються важливими.
WebDAV: Вразливість RCE, що вимагає взаємодії з користувачем
- Клієнт SMB : Вразливість ескалації привілеїв із публічним підтвердженням концепції
- Оцінка CVSS : 8,8 за обидві вразливості, оцінка «Важлива»
- Критичні вразливості, спрямовані на бізнес Окрім вразливостей нульового дня, дев’ять вразливостей з оцінкою «Критичні» заслуговують на негайну увагу.
CVE-2025-33070
Вхід у Windows становить пряму загрозу для контролерів домену Active Directory. З оцінкою CVSS 8,1, він дозволяє зловмиснику стати адміністратором домену за певних умов ланцюга експлуатації. Office та Kerberos під прицілом Microsoft Office було виправлено чотири вразливості RCE (від CVE-2025-47162 до CVE-2025-47167) з рейтингом 8,4 за шкалою CVSS. Ці недоліки, які можна використовувати через документи-пастки, впливають на всі останні версії офісного пакету. Тим часом, проксі-служба Kerberos KDC (CVE-2025-33071) представляє критичну вразливість у середовищах Windows Server, налаштованих для автентифікації через HTTPS. Для адміністраторів пріоритети чіткі:
Негайно застосовувати виправлення для компонентів WebDAV та SMB
Перевіряти конфігурацію контролерів домену та серверів KerberosОновлювати Office на всьому парку ОС, включаючи мобільні робочі станціїПеревіряти політики обмеження програмного забезпечення, щоб обмежити виконання скриптівВплив на екосистему Microsoft та рекомендаціїЦей вівторок виправлень впливає на всю екосистему Microsoft: від Windows 10/11 до серверів Azure та Microsoft 365. Вразливості в WebDAV та SMB особливо впливають на гібридні середовища, що використовують як локальні робочі станції, так і хмарні ресурси. Досвідчені адміністратори знають:
Виправлення Windows Server вимагають планового обслуговування
- Оновлення Office 365 можуть впливати на бізнес-макроси та надбудови
- Невиправлені системи становлять ризик для всієї мережі
- Аналіз тенденцій та відгуки
- Червень 2025 року підтверджує тривожну тенденцію: зростаюче використання легітимних компонентів Windows (WebDAV, SMB, RPC)
) для проведення прихованих атак. На відміну від шумного шкідливого програмного забезпечення, ці методи дозволяють зловмисникам зливатися зі звичайним трафіком.
Польові відгуки показують, що:
- Малий та середній бізнес з невеликими ІТ-командами є найбільш вразливими Різні середовища (поєднання Windows 10 та 11) ускладнюють керування виправленнями
- Такі інструменти, як Windows Update for Business
- та
Azure Update Management
спрощують розгортання
Comments
Leave a comment