В феврале Microsoft закрыла 55 дыр, две уже используются в кибератаках

В феврале Microsoft закрыла 55 дыр, две уже используются в кибератаках

В феврале Microsoft закрыла 55 дыр, две уже используются в кибератаках

Microsoft выпустила февральский набор апдейтов, который на этот раз включает патчи для 55 уязвимостей. Четыре бреши получили статус 0-day, две из них уже используются в кибератаках.

Разработчики устранили три бреши, признанные критическими — все они приводят к удалённому выполнению кода. По классам уязвимости распределились в этот раз так:

  • 19 проблем повышения привилегий;
  • Две возможности обхода защитной функциональности;
  • 22 багов удалённого выполнения кода;
  • Одна уязвимость раскрытия информации;
  • 9 — DoS;
  • 3 — спуфинг.

Что касается четырёх 0-day: две уже используются злоумышленниками, а технические подробности двух других доступны в Сети. Все четыре проблемы получили следующие идентификаторы:

  1. CVE-2025-21391 — возможность повышения прав, затрагивающая Windows Storage. Атакующий может удалять целевые файлы на устройстве пользователя.
  2. CVE-2025-21418 — также проблема повышения привилегий, позволяющая дойти до уровня SYSTEM. Её нашли в драйвере функции Windows Ancillary для WinSock.
  3. CVE-2025-21194 — возможность обхода защитной функции Microsoft Surface. Позволяет обойти UEFI и скомпрометировать ядро.
  4. CVE-2025-21377 — спуфинг NTLM-хеша, позволяющий атакующему войти в систему от лица целевого пользователя.

Общий список пропатченных уязвимостей приводим в таблице ниже:

Затронутый компонент Идентификатор CVE Наименование CVE Степень риска
Active Directory Domain Services CVE-2025-21351 Windows Active Directory Domain Services API Denial of Service Vulnerability Важная
Azure Network Watcher CVE-2025-21188 Azure Network Watcher VM Extension Elevation of Privilege Vulnerability Важная
Microsoft AutoUpdate (MAU) CVE-2025-24036 Microsoft AutoUpdate (MAU) Elevation of Privilege Vulnerability Важная
Microsoft Digest Authentication CVE-2025-21368 Microsoft Digest Authentication Remote Code Execution Vulnerability Важная
Microsoft Digest Authentication CVE-2025-21369 Microsoft Digest Authentication Remote Code Execution Vulnerability Важная
Microsoft Dynamics 365 Sales CVE-2025-21177 Microsoft Dynamics 365 Sales Elevation of Privilege Vulnerability Критическая
Microsoft Edge (Chromium-based) CVE-2025-21267 Microsoft Edge (Chromium-based) Spoofing Vulnerability Низкая
Microsoft Edge (Chromium-based) CVE-2025-21279 Microsoft Edge (Chromium-based) Remote Code Execution Vulnerability Важная
Microsoft Edge (Chromium-based) CVE-2025-21342 Microsoft Edge (Chromium-based) Remote Code Execution Vulnerability Важная
Microsoft Edge (Chromium-based) CVE-2025-0445 Chromium: CVE-2025-0445 Use after free in V8 Неизвестно
Microsoft Edge (Chromium-based) CVE-2025-0451 Chromium: CVE-2025-0451 Inappropriate implementation in Extensions API Неизвестно
Microsoft Edge (Chromium-based) CVE-2025-0444 Chromium: CVE-2025-0444 Use after free in Skia Неизвестно
Microsoft Edge (Chromium-based) CVE-2025-21283 Microsoft Edge (Chromium-based) Remote Code Execution Vulnerability Важная
Microsoft Edge (Chromium-based) CVE-2025-21404 Microsoft Edge (Chromium-based) Spoofing Vulnerability Низкая
Microsoft Edge (Chromium-based) CVE-2025-21408 Microsoft Edge (Chromium-based) Remote Code Execution Vulnerability Важная
Microsoft Edge for iOS and Android CVE-2025-21253 Microsoft Edge for IOS and Android Spoofing Vulnerability Средняя
Microsoft High Performance Compute Pack (HPC) Linux Node Agent CVE-2025-21198 Microsoft High Performance Compute (HPC) Pack Remote Code Execution Vulnerability Важная
Microsoft Office CVE-2025-21392 Microsoft Office Remote Code Execution Vulnerability Важная
Microsoft Office CVE-2025-21397 Microsoft Office Remote Code Execution Vulnerability Важная
Microsoft Office Excel CVE-2025-21381 Microsoft Excel Remote Code Execution Vulnerability Критическая
Microsoft Office Excel CVE-2025-21394 Microsoft Excel Remote Code Execution Vulnerability Важная
Microsoft Office Excel CVE-2025-21383 Microsoft Excel Information Disclosure Vulnerability Важная
Microsoft Office Excel CVE-2025-21390 Microsoft Excel Remote Code Execution Vulnerability Важная
Microsoft Office Excel CVE-2025-21386 Microsoft Excel Remote Code Execution Vulnerability Важная
Microsoft Office Excel CVE-2025-21387 Microsoft Excel Remote Code Execution Vulnerability Важная
Microsoft Office SharePoint CVE-2025-21400 Microsoft SharePoint Server Remote Code Execution Vulnerability Важная
Microsoft PC Manager CVE-2025-21322 Microsoft PC Manager Elevation of Privilege Vulnerability Важная
Microsoft Streaming Service CVE-2025-21375 Kernel Streaming WOW Thunk Service Driver Elevation of Privilege Vulnerability Важная
Microsoft Surface CVE-2025-21194 Microsoft Surface Security Feature Bypass Vulnerability Важная
Microsoft Windows CVE-2025-21337 Windows NTFS Elevation of Privilege Vulnerability Важная
Open Source Software CVE-2023-32002 HackerOne: CVE-2023-32002 Node.js `Module._load()` policy Remote Code Execution Vulnerability Важная
Outlook for Android CVE-2025-21259 Microsoft Outlook Spoofing Vulnerability Важная
Visual Studio CVE-2025-21206 Visual Studio Installer Elevation of Privilege Vulnerability Важная
Visual Studio Code CVE-2025-24039 Visual Studio Code Elevation of Privilege Vulnerability Важная
Visual Studio Code CVE-2025-24042 Visual Studio Code JS Debug Extension Elevation of Privilege Vulnerability Важная
Windows Ancillary Function Driver for WinSock CVE-2025-21418 Windows Ancillary Function Driver for WinSock Elevation of Privilege Vulnerability Важная
Windows CoreMessaging CVE-2025-21358 Windows Core Messaging Elevation of Privileges Vulnerability Важная
Windows CoreMessaging CVE-2025-21184 Windows Core Messaging Elevation of Privileges Vulnerability Важная
Windows DHCP Client CVE-2025-21179 DHCP Client Service Denial of Service Vulnerability Важная
Windows DHCP Server CVE-2025-21379 DHCP Client Service Remote Code Execution Vulnerability Критическая
Windows Disk Cleanup Tool CVE-2025-21420 Windows Disk Cleanup Tool Elevation of Privilege Vulnerability Важная
Windows DWM Core Library CVE-2025-21414 Windows Core Messaging Elevation of Privileges Vulnerability Важная
Windows Installer CVE-2025-21373 Windows Installer Elevation of Privilege Vulnerability Важная
Windows Internet Connection Sharing (ICS) CVE-2025-21216 Internet Connection Sharing (ICS) Denial of Service Vulnerability Важная
Windows Internet Connection Sharing (ICS) CVE-2025-21212 Internet Connection Sharing (ICS) Denial of Service Vulnerability Важная
Windows Internet Connection Sharing (ICS) CVE-2025-21352 Internet Connection Sharing (ICS) Denial of Service Vulnerability Важная
Windows Internet Connection Sharing (ICS) CVE-2025-21254 Internet Connection Sharing (ICS) Denial of Service Vulnerability Важная
Windows Kerberos CVE-2025-21350 Windows Kerberos Denial of Service Vulnerability Важная
Windows Kernel CVE-2025-21359 Windows Kernel Security Feature Bypass Vulnerability Важная
Windows LDAP - Lightweight Directory Access Protocol CVE-2025-21376 Windows Lightweight Directory Access Protocol (LDAP) Remote Code Execution Vulnerability Критическая
Windows Message Queuing CVE-2025-21181 Microsoft Message Queuing (MSMQ) Denial of Service Vulnerability Важная
Windows NTLM CVE-2025-21377 NTLM Hash Disclosure Spoofing Vulnerability Важная
Windows Remote Desktop Services CVE-2025-21349 Windows Remote Desktop Configuration Service Tampering Vulnerability Важная
Windows Resilient File System (ReFS) Deduplication Service CVE-2025-21183 Windows Resilient File System (ReFS) Deduplication Service Elevation of Privilege Vulnerability Важная
Windows Resilient File System (ReFS) Deduplication Service CVE-2025-21182 Windows Resilient File System (ReFS) Deduplication Service Elevation of Privilege Vulnerability Важная
Windows Routing and Remote Access Service (RRAS) CVE-2025-21410 Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability Важная
Windows Routing and Remote Access Service (RRAS) CVE-2025-21208 Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability Важная
Windows Setup Files Cleanup CVE-2025-21419 Windows Setup Files Cleanup Elevation of Privilege Vulnerability Важная
Windows Storage CVE-2025-21391 Windows Storage Elevation of Privilege Vulnerability Важная
Windows Telephony Server CVE-2025-21201 Windows Telephony Server Remote Code Execution Vulnerability Важная
Windows Telephony Service CVE-2025-21407 Windows Telephony Service Remote Code Execution Vulnerability Важная
Windows Telephony Service CVE-2025-21406 Windows Telephony Service Remote Code Execution Vulnerability Важная
Windows Telephony Service CVE-2025-21200 Windows Telephony Service Remote Code Execution Vulnerability Важная
Windows Telephony Service CVE-2025-21371 Windows Telephony Service Remote Code Execution Vulnerability Важная
Windows Telephony Service CVE-2025-21190 Windows Telephony Service Remote Code Execution Vulnerability Важная
Windows Update Stack CVE-2025-21347 Windows Deployment Services Denial of Service Vulnerability Важная
Windows Win32 Kernel Subsystem CVE-2025-21367 Windows Win32 Kernel Subsystem Elevation of Privilege Vulnerability Важная

Белые хакеры нашли почти 14 тысяч уязвимостей в российских компаниях

В 2025 году белые хакеры, или баг-хантеры, нашли 13 690 уязвимостей в системах российских компаний и госучреждений. Такие данные следуют из совокупной статистики двух крупнейших отечественных платформ — Standoff Bug Bounty (Positive Technologies) и BI.ZONE Bug Bounty.

Отчёты обеих площадок оказались в распоряжении «Ведомостей».

Рынок баг-баунти за год заметно подрос. На платформе Positive Technologies количество полученных отчётов увеличилось на 34% — до 7 870, у BI.ZONE рост составил 20,1% — до 5 800. При этом далеко не все найденные проблемы были оперативно закрыты: у Standoff Bug Bounty за год закрыли 2 909 уязвимостей, у BI.ZONE — около 2 500.

По отраслям картина тоже показательная. На Standoff Bug Bounty больше всего отчётов пришлось на финансовый сектор, а на BI.ZONE лидировали онлайн-сервисы и ИТ-компании. Это неудивительно: именно у таких организаций много публичных веб-сервисов и сложная инфраструктура, за которой нужно следить постоянно.

 

Параллельно росло и число самих программ баг-баунти. К концу 2025 года на платформе Positive Technologies действовало 233 программы — в 2,2 раза больше, чем годом ранее. У BI.ZONE их стало 150, что в полтора раза больше, чем в 2024 году.

Компании всё чаще запускают не одну программу, а сразу несколько, постепенно расширяя скоуп — сначала ключевые сервисы, затем дочерние продукты. По такому пути, например, шли «Сбер», Альфа-банк и ГК «Астра». К этой практике начинает подключаться и госсектор — в частности, Минцифры.

А вот с выплатами ситуация отличается от площадки к площадке. У Positive Technologies среднее вознаграждение в 2025 году составило 65 416 рублей — на 12% больше, чем годом ранее, а максимальная выплата достигла 4,97 млн рублей.

Общая сумма выплат баг-хантерам за год выросла в два раза и составила 161 млн рублей. У BI.ZONE средняя выплата осталась на уровне 40 000 рублей, максимальная — 1,8 млн рублей, а общий объём выплат вырос на 35% — до 100 млн рублей.

Разница в цифрах объясняется спецификой программ, отмечают эксперты. На BI.ZONE много программ от ФГУПов и региональных структур с небольшими максимальными выплатами. Кроме того, сами баг-хантеры обычно работают сразу на нескольких платформах и выбирают либо самые «дорогие» программы, либо те, где уязвимости проще найти, пусть и за меньшие деньги. В итоге размер вознаграждения почти всегда зависит от критичности проблемы, её влияния на бизнес и возможных последствий эксплуатации.

По оценкам самих исследователей, значительная часть находок действительно серьёзная. На BI.ZONE 35% принятых уязвимостей имели высокий уровень критичности и выше. На Standoff Bug Bounty 14% отчётов были признаны критическими, ещё 18% — высокими. Чаще всего баг-хантеры сталкивались с проблемами контроля доступа — уязвимостями класса IDOR, которые по-прежнему остаются одной из самых распространённых болей.

В BI.ZONE отмечают, что в 2025 году баг-баунти окончательно перестал быть экспериментом. Компании всё чаще воспринимают его как полноценный элемент управления киберрисками, а не разовую активность «для галочки». Классические практики безопасной разработки не дают стопроцентной гарантии, и взгляд внешних исследователей, мыслящих как злоумышленники, помогает увидеть реальные слабые места.

Рост вовлечённости заметен и со стороны государства. По данным Минцифры, с момента выхода министерства на площадки баг-баунти исследователи отправили более 700 отчётов, из которых 271 был принят. С 2023 года ведомство выплатило за найденные уязвимости свыше 13 млн рублей.

В итоге 2025 год стал переломным для рынка: баг-баунти в России всё чаще используется не реактивно, а превентивно — как часть регулярной модели защиты. И судя по темпам роста программ, отчётов и выплат, эта практика уже прочно закрепилась и в бизнесе, и в госсекторе.

RSS: Новости на портале Anti-Malware.ru