В феврале Microsoft закрыла 55 дыр, две уже используются в кибератаках

В феврале Microsoft закрыла 55 дыр, две уже используются в кибератаках

В феврале Microsoft закрыла 55 дыр, две уже используются в кибератаках

Microsoft выпустила февральский набор апдейтов, который на этот раз включает патчи для 55 уязвимостей. Четыре бреши получили статус 0-day, две из них уже используются в кибератаках.

Разработчики устранили три бреши, признанные критическими — все они приводят к удалённому выполнению кода. По классам уязвимости распределились в этот раз так:

  • 19 проблем повышения привилегий;
  • Две возможности обхода защитной функциональности;
  • 22 багов удалённого выполнения кода;
  • Одна уязвимость раскрытия информации;
  • 9 — DoS;
  • 3 — спуфинг.

Что касается четырёх 0-day: две уже используются злоумышленниками, а технические подробности двух других доступны в Сети. Все четыре проблемы получили следующие идентификаторы:

  1. CVE-2025-21391 — возможность повышения прав, затрагивающая Windows Storage. Атакующий может удалять целевые файлы на устройстве пользователя.
  2. CVE-2025-21418 — также проблема повышения привилегий, позволяющая дойти до уровня SYSTEM. Её нашли в драйвере функции Windows Ancillary для WinSock.
  3. CVE-2025-21194 — возможность обхода защитной функции Microsoft Surface. Позволяет обойти UEFI и скомпрометировать ядро.
  4. CVE-2025-21377 — спуфинг NTLM-хеша, позволяющий атакующему войти в систему от лица целевого пользователя.

Общий список пропатченных уязвимостей приводим в таблице ниже:

Затронутый компонент Идентификатор CVE Наименование CVE Степень риска
Active Directory Domain Services CVE-2025-21351 Windows Active Directory Domain Services API Denial of Service Vulnerability Важная
Azure Network Watcher CVE-2025-21188 Azure Network Watcher VM Extension Elevation of Privilege Vulnerability Важная
Microsoft AutoUpdate (MAU) CVE-2025-24036 Microsoft AutoUpdate (MAU) Elevation of Privilege Vulnerability Важная
Microsoft Digest Authentication CVE-2025-21368 Microsoft Digest Authentication Remote Code Execution Vulnerability Важная
Microsoft Digest Authentication CVE-2025-21369 Microsoft Digest Authentication Remote Code Execution Vulnerability Важная
Microsoft Dynamics 365 Sales CVE-2025-21177 Microsoft Dynamics 365 Sales Elevation of Privilege Vulnerability Критическая
Microsoft Edge (Chromium-based) CVE-2025-21267 Microsoft Edge (Chromium-based) Spoofing Vulnerability Низкая
Microsoft Edge (Chromium-based) CVE-2025-21279 Microsoft Edge (Chromium-based) Remote Code Execution Vulnerability Важная
Microsoft Edge (Chromium-based) CVE-2025-21342 Microsoft Edge (Chromium-based) Remote Code Execution Vulnerability Важная
Microsoft Edge (Chromium-based) CVE-2025-0445 Chromium: CVE-2025-0445 Use after free in V8 Неизвестно
Microsoft Edge (Chromium-based) CVE-2025-0451 Chromium: CVE-2025-0451 Inappropriate implementation in Extensions API Неизвестно
Microsoft Edge (Chromium-based) CVE-2025-0444 Chromium: CVE-2025-0444 Use after free in Skia Неизвестно
Microsoft Edge (Chromium-based) CVE-2025-21283 Microsoft Edge (Chromium-based) Remote Code Execution Vulnerability Важная
Microsoft Edge (Chromium-based) CVE-2025-21404 Microsoft Edge (Chromium-based) Spoofing Vulnerability Низкая
Microsoft Edge (Chromium-based) CVE-2025-21408 Microsoft Edge (Chromium-based) Remote Code Execution Vulnerability Важная
Microsoft Edge for iOS and Android CVE-2025-21253 Microsoft Edge for IOS and Android Spoofing Vulnerability Средняя
Microsoft High Performance Compute Pack (HPC) Linux Node Agent CVE-2025-21198 Microsoft High Performance Compute (HPC) Pack Remote Code Execution Vulnerability Важная
Microsoft Office CVE-2025-21392 Microsoft Office Remote Code Execution Vulnerability Важная
Microsoft Office CVE-2025-21397 Microsoft Office Remote Code Execution Vulnerability Важная
Microsoft Office Excel CVE-2025-21381 Microsoft Excel Remote Code Execution Vulnerability Критическая
Microsoft Office Excel CVE-2025-21394 Microsoft Excel Remote Code Execution Vulnerability Важная
Microsoft Office Excel CVE-2025-21383 Microsoft Excel Information Disclosure Vulnerability Важная
Microsoft Office Excel CVE-2025-21390 Microsoft Excel Remote Code Execution Vulnerability Важная
Microsoft Office Excel CVE-2025-21386 Microsoft Excel Remote Code Execution Vulnerability Важная
Microsoft Office Excel CVE-2025-21387 Microsoft Excel Remote Code Execution Vulnerability Важная
Microsoft Office SharePoint CVE-2025-21400 Microsoft SharePoint Server Remote Code Execution Vulnerability Важная
Microsoft PC Manager CVE-2025-21322 Microsoft PC Manager Elevation of Privilege Vulnerability Важная
Microsoft Streaming Service CVE-2025-21375 Kernel Streaming WOW Thunk Service Driver Elevation of Privilege Vulnerability Важная
Microsoft Surface CVE-2025-21194 Microsoft Surface Security Feature Bypass Vulnerability Важная
Microsoft Windows CVE-2025-21337 Windows NTFS Elevation of Privilege Vulnerability Важная
Open Source Software CVE-2023-32002 HackerOne: CVE-2023-32002 Node.js `Module._load()` policy Remote Code Execution Vulnerability Важная
Outlook for Android CVE-2025-21259 Microsoft Outlook Spoofing Vulnerability Важная
Visual Studio CVE-2025-21206 Visual Studio Installer Elevation of Privilege Vulnerability Важная
Visual Studio Code CVE-2025-24039 Visual Studio Code Elevation of Privilege Vulnerability Важная
Visual Studio Code CVE-2025-24042 Visual Studio Code JS Debug Extension Elevation of Privilege Vulnerability Важная
Windows Ancillary Function Driver for WinSock CVE-2025-21418 Windows Ancillary Function Driver for WinSock Elevation of Privilege Vulnerability Важная
Windows CoreMessaging CVE-2025-21358 Windows Core Messaging Elevation of Privileges Vulnerability Важная
Windows CoreMessaging CVE-2025-21184 Windows Core Messaging Elevation of Privileges Vulnerability Важная
Windows DHCP Client CVE-2025-21179 DHCP Client Service Denial of Service Vulnerability Важная
Windows DHCP Server CVE-2025-21379 DHCP Client Service Remote Code Execution Vulnerability Критическая
Windows Disk Cleanup Tool CVE-2025-21420 Windows Disk Cleanup Tool Elevation of Privilege Vulnerability Важная
Windows DWM Core Library CVE-2025-21414 Windows Core Messaging Elevation of Privileges Vulnerability Важная
Windows Installer CVE-2025-21373 Windows Installer Elevation of Privilege Vulnerability Важная
Windows Internet Connection Sharing (ICS) CVE-2025-21216 Internet Connection Sharing (ICS) Denial of Service Vulnerability Важная
Windows Internet Connection Sharing (ICS) CVE-2025-21212 Internet Connection Sharing (ICS) Denial of Service Vulnerability Важная
Windows Internet Connection Sharing (ICS) CVE-2025-21352 Internet Connection Sharing (ICS) Denial of Service Vulnerability Важная
Windows Internet Connection Sharing (ICS) CVE-2025-21254 Internet Connection Sharing (ICS) Denial of Service Vulnerability Важная
Windows Kerberos CVE-2025-21350 Windows Kerberos Denial of Service Vulnerability Важная
Windows Kernel CVE-2025-21359 Windows Kernel Security Feature Bypass Vulnerability Важная
Windows LDAP - Lightweight Directory Access Protocol CVE-2025-21376 Windows Lightweight Directory Access Protocol (LDAP) Remote Code Execution Vulnerability Критическая
Windows Message Queuing CVE-2025-21181 Microsoft Message Queuing (MSMQ) Denial of Service Vulnerability Важная
Windows NTLM CVE-2025-21377 NTLM Hash Disclosure Spoofing Vulnerability Важная
Windows Remote Desktop Services CVE-2025-21349 Windows Remote Desktop Configuration Service Tampering Vulnerability Важная
Windows Resilient File System (ReFS) Deduplication Service CVE-2025-21183 Windows Resilient File System (ReFS) Deduplication Service Elevation of Privilege Vulnerability Важная
Windows Resilient File System (ReFS) Deduplication Service CVE-2025-21182 Windows Resilient File System (ReFS) Deduplication Service Elevation of Privilege Vulnerability Важная
Windows Routing and Remote Access Service (RRAS) CVE-2025-21410 Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability Важная
Windows Routing and Remote Access Service (RRAS) CVE-2025-21208 Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability Важная
Windows Setup Files Cleanup CVE-2025-21419 Windows Setup Files Cleanup Elevation of Privilege Vulnerability Важная
Windows Storage CVE-2025-21391 Windows Storage Elevation of Privilege Vulnerability Важная
Windows Telephony Server CVE-2025-21201 Windows Telephony Server Remote Code Execution Vulnerability Важная
Windows Telephony Service CVE-2025-21407 Windows Telephony Service Remote Code Execution Vulnerability Важная
Windows Telephony Service CVE-2025-21406 Windows Telephony Service Remote Code Execution Vulnerability Важная
Windows Telephony Service CVE-2025-21200 Windows Telephony Service Remote Code Execution Vulnerability Важная
Windows Telephony Service CVE-2025-21371 Windows Telephony Service Remote Code Execution Vulnerability Важная
Windows Telephony Service CVE-2025-21190 Windows Telephony Service Remote Code Execution Vulnerability Важная
Windows Update Stack CVE-2025-21347 Windows Deployment Services Denial of Service Vulnerability Важная
Windows Win32 Kernel Subsystem CVE-2025-21367 Windows Win32 Kernel Subsystem Elevation of Privilege Vulnerability Важная

ИТ-отрасль выступила против ковровых блокировок, предлагает точечные

Участники круглого стола «Замедление интернет-сервисов и сохранение цифровой экономики: взгляд отрасли», прошедшего 15 апреля в пресс-центре ТАСС, предложили комплекс мер, который, по их мнению, необходим для сохранения качества цифровых услуг для граждан и защиты бизнеса от экономических потерь.

Круглый стол организовали Ассоциация «Руссофт» и АНО Союз «Цифровой мир». В обсуждении также принял участие депутат Государственной Думы, первый заместитель председателя комитета по контролю Дмитрий Гусев.

Дмитрий Гусев отдельно подчеркнул, что даже в период вынужденных ограничений должны бесперебойно работать государственные платформы, включая «Госуслуги» и системы межведомственного взаимодействия. При этом, по его словам, важно сохранить для граждан привычный цифровой комфорт:

«При этом важно рационально распределять сетевые ресурсы: предотвращать перегрузки каналов, но одновременно сохранять доступ к базовым цифровым сервисам, от которых зависит повседневная жизнь людей. Операторы связи обязаны приоритезировать трафик критически важных государственных ресурсов, параллельно развивая резервные маршруты и автономные сегменты инфраструктуры».

Одним из таких механизмов остаются так называемые «белые списки». Ведущий аналитик Mobile Research Group Эльдар Муртазин назвал их лучшим из худших решений, которые удалось предложить в сложившейся ситуации. По его оценке, они обеспечивают доступ к базовому набору цифровых сервисов, на который приходится около трети всего трафика.

В то же время, отметил он, у этого механизма немало недостатков. Прежде всего, «белые списки» усиливают позиции крупных платформ. Кроме того, порядок их формирования остаётся непубличным и непрозрачным, и эту ситуацию, по мнению эксперта, необходимо менять. В целом же, по оценкам Эльдара Муртазина, потери российского бизнеса из-за ограничений интернета достигают десятков миллиардов рублей в месяц.

Председатель правления Ассоциации «Руссофт» Сергей Вотяков призвал расширить «белые списки» за счёт доверенных облачных и онлайн-сервисов. По его мнению, это могло бы дать дополнительный импульс их развитию. Однако пока многим ИТ-компаниям трудно строить планы, поскольку остаётся неясным, как будет работать интернет в ближайшей перспективе.

Участники дискуссии также призвали с осторожностью подходить к блокировке VPN. Как напомнил председатель совета директоров «Базальт СПО» Алексей Смирнов, VPN — один из базовых инструментов интернета, основное назначение которого заключается в обеспечении безопасной связи через публичные сети. Возможность обхода блокировок он назвал лишь побочным эффектом. Тотальную блокировку VPN он сравнил с полным запретом автомобильного движения ради соблюдения правил дорожного движения.

Председатель АНО Союз «Цифровой мир» Валерий Корнеев, в свою очередь, предложил ввести мораторий на запуск новых сервисов, требующих массового сбора персональных данных:

«Мы предлагаем ввести немедленный мораторий на запуск новых сервисов, критически зависящих от бесперебойной мобильной связи и надёжной удалённой идентификации. К ним, в частности, относятся инициативы по легализации онлайн-продаж алкоголя, энергетиков и табачных изделий, требующих сверки данных в режиме реального времени. В текущих условиях, когда для обеспечения безопасности граждан ограничены возможности мобильного доступа к сети интернет, приоритетом должно стать не наращивание трафика и нагрузки на инфраструктуру, а обеспечение устойчивости и защищённости уже работающих критически важных сервисов. Запуск высоконагруженных систем в такой обстановке создаёт неприемлемые риски для национальной безопасности».

Участники мероприятия выступили против «ковровых блокировок» и запрета целых платформ, которыми пользуется широкая аудитория и от которых нередко зависит работа бизнеса — как малого, так и крупного. По их мнению, ограничительные меры должны применяться точечно и затрагивать только конкретных нарушителей и контент, нарушающий законодательство.

В целом по итогам дискуссии были сформулированы пять основных предложений, направленных в правительство:

  1. Регуляторное воздействие должно быть точечным и распространяться только на явно вредоносный трафик.
  2. Необходимо обеспечить цифровой комфорт для граждан. Отчасти эту задачу решают «белые списки», однако механизм включения в них новых сервисов должен стать более публичным и прозрачным.
  3. Тотальный запрет VPN недопустим. Следует чётко разграничивать средства обхода блокировок и инструменты, предназначенные для безопасной передачи данных через публичные сети.
  4. Необходимо обеспечить доступ как минимум аккредитованных российских ИТ-компаний к международным сервисам — репозиториям кода, библиотекам и другим инфраструктурным ресурсам.
  5. Следует ввести мораторий на запуск новых систем, требующих массового сбора персональных данных и их сверки в режиме реального времени. Такие сервисы критически зависят от работы мобильного интернета, который в ряде регионов уже ограничен.

RSS: Новости на портале Anti-Malware.ru