Две 0-day и 10 критических багов: что принёс июньский апдейт Windows

Две 0-day и 10 критических багов: что принёс июньский апдейт Windows

Две 0-day и 10 критических багов: что принёс июньский апдейт Windows

Сегодня Microsoft выпустила июньский пакет обновлений — традиционный Patch Tuesday. В этот раз в него вошли 66 уязвимостей, из которых одна уже используется в атаках, а другая была публично раскрыта до релиза патча.

Кроме того, Microsoft устранила 10 критических уязвимостей, из них 8 — это RCE (удалённое выполнение кода) и ещё 2 — эскалация привилегий.

Что по категориям

Обновление закрывает уязвимости следующих типов:

  • 13 — повышение прав.
  • 3 — обход средств безопасности.
  • 25 — удалённое выполнение кода.
  • 17 — раскрытие информации.
  • 6 — отказ в обслуживании.
  • 2 — спуфинг.

Две zero-day: одна в бою, другая уже в открытом доступе

1. CVE-2025-33053 — WebDAV Remote Code Execution (эксплуатируется)

Эта уязвимость в компоненте WebDAV Windows позволяет атакующему удалённо выполнить код. Главное условие — жертва должна кликнуть по специально сформированной WebDAV-ссылке.

По данным Check Point Research, уязвимость уже использовалась в марте 2025 года APT-группой Stealth Falcon в атаке на оборонную компанию в Турции. Злоумышленники подменили рабочую директорию штатного Windows-инструмента и запускали вредоносный код с подконтрольного WebDAV-сервера.

Уязвимость обнаружили Александра Гофман и Давид Дрикер (Check Point). Microsoft присвоила номер CVE-2025-33053 и выпустила патч 10 июня 2025 года.

2. CVE-2025-33073 — SMB Client Elevation of Privilege (публично раскрыта)

Вторая zero-day — уязвимость в клиенте SMB, позволяющая повысить привилегии до уровня SYSTEM. Атакующий может принудить систему жертвы подключиться к вредоносному SMB-серверу и пройти аутентификацию — после чего получает повышенные права.

Хотя патч уже вышел, Microsoft предлагает временную меру: включить серверную подпись SMB через Group Policy, чтобы снизить риск эксплуатации. Полный список закрытых брешей приводим в таблице ниже:

Tag CVE-идентификатор CVE-наименование Степень риска
.NET and Visual Studio CVE-2025-30399 .NET and Visual Studio Remote Code Execution Vulnerability Важная
App Control for Business (WDAC) CVE-2025-33069 Windows App Control for Business Security Feature Bypass Vulnerability Важная
Microsoft AutoUpdate (MAU) CVE-2025-47968 Microsoft AutoUpdate (MAU) Elevation of Privilege Vulnerability Важная
Microsoft Local Security Authority Server (lsasrv) CVE-2025-33056 Windows Local Security Authority (LSA) Denial of Service Vulnerability Важная
Microsoft Office CVE-2025-47164 Microsoft Office Remote Code Execution Vulnerability Критическая
Microsoft Office CVE-2025-47167 Microsoft Office Remote Code Execution Vulnerability Критическая
Microsoft Office CVE-2025-47162 Microsoft Office Remote Code Execution Vulnerability Критическая
Microsoft Office CVE-2025-47173 Microsoft Office Remote Code Execution Vulnerability Важная
Microsoft Office CVE-2025-47953 Microsoft Office Remote Code Execution Vulnerability Критическая
Microsoft Office Excel CVE-2025-47165 Microsoft Excel Remote Code Execution Vulnerability Важная
Microsoft Office Excel CVE-2025-47174 Microsoft Excel Remote Code Execution Vulnerability Важная
Microsoft Office Outlook CVE-2025-47171 Microsoft Outlook Remote Code Execution Vulnerability Важная
Microsoft Office Outlook CVE-2025-47176 Microsoft Outlook Remote Code Execution Vulnerability Важная
Microsoft Office PowerPoint CVE-2025-47175 Microsoft PowerPoint Remote Code Execution Vulnerability Важная
Microsoft Office SharePoint CVE-2025-47172 Microsoft SharePoint Server Remote Code Execution Vulnerability Критическая
Microsoft Office SharePoint CVE-2025-47166 Microsoft SharePoint Server Remote Code Execution Vulnerability Важная
Microsoft Office SharePoint CVE-2025-47163 Microsoft SharePoint Server Remote Code Execution Vulnerability Важная
Microsoft Office Word CVE-2025-47170 Microsoft Word Remote Code Execution Vulnerability Важная
Microsoft Office Word CVE-2025-47957 Microsoft Word Remote Code Execution Vulnerability Важная
Microsoft Office Word CVE-2025-47169 Microsoft Word Remote Code Execution Vulnerability Важная
Microsoft Office Word CVE-2025-47168 Microsoft Word Remote Code Execution Vulnerability Важная
Nuance Digital Engagement Platform CVE-2025-47977 Nuance Digital Engagement Platform Spoofing Vulnerability Важная
Remote Desktop Client CVE-2025-32715 Remote Desktop Protocol Client Information Disclosure Vulnerability Важная
Visual Studio CVE-2025-47959 Visual Studio Remote Code Execution Vulnerability Важная
WebDAV CVE-2025-33053 Web Distributed Authoring and Versioning (WEBDAV) Remote Code Execution Vulnerability Важная
Windows Common Log File System Driver CVE-2025-32713 Windows Common Log File System Driver Elevation of Privilege Vulnerability Важная
Windows Cryptographic Services CVE-2025-29828 Windows Schannel Remote Code Execution Vulnerability Критическая
Windows DHCP Server CVE-2025-33050 DHCP Server Service Denial of Service Vulnerability Важная
Windows DHCP Server CVE-2025-32725 DHCP Server Service Denial of Service Vulnerability Важная
Windows DWM Core Library CVE-2025-33052 Windows DWM Core Library Information Disclosure Vulnerability Важная
Windows Hello CVE-2025-47969 Windows Virtualization-Based Security (VBS) Information Disclosure Vulnerability Важная
Windows Installer CVE-2025-33075 Windows Installer Elevation of Privilege Vulnerability Важная
Windows Installer CVE-2025-32714 Windows Installer Elevation of Privilege Vulnerability Важная
Windows KDC Proxy Service (KPSSVC) CVE-2025-33071 Windows KDC Proxy Service (KPSSVC) Remote Code Execution Vulnerability Критическая
Windows Kernel CVE-2025-33067 Windows Task Scheduler Elevation of Privilege Vulnerability Важная
Windows Local Security Authority (LSA) CVE-2025-33057 Windows Local Security Authority (LSA) Denial of Service Vulnerability Важная
Windows Local Security Authority Subsystem Service (LSASS) CVE-2025-32724 Local Security Authority Subsystem Service (LSASS) Denial of Service Vulnerability Важная
Windows Media CVE-2025-32716 Windows Media Elevation of Privilege Vulnerability Важная
Windows Netlogon CVE-2025-33070 Windows Netlogon Elevation of Privilege Vulnerability Критическая
Windows Recovery Driver CVE-2025-32721 Windows Recovery Driver Elevation of Privilege Vulnerability Важная
Windows Remote Access Connection Manager CVE-2025-47955 Windows Remote Access Connection Manager Elevation of Privilege Vulnerability Важная
Windows Remote Desktop Services CVE-2025-32710 Windows Remote Desktop Services Remote Code Execution Vulnerability Критическая
Windows Routing and Remote Access Service (RRAS) CVE-2025-33064 Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability Важная
Windows Routing and Remote Access Service (RRAS) CVE-2025-33066 Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability Важная
Windows SDK CVE-2025-47962 Windows SDK Elevation of Privilege Vulnerability Важная
Windows Secure Boot CVE-2025-3052 Cert CC: CVE-2025-3052 InsydeH2O Secure Boot Bypass Важная
Windows Security App CVE-2025-47956 Windows Security App Spoofing Vulnerability Важная
Windows Shell CVE-2025-47160 Windows Shortcut Files Security Feature Bypass Vulnerability Важная
Windows SMB CVE-2025-33073 Windows SMB Client Elevation of Privilege Vulnerability Важная
Windows SMB CVE-2025-32718 Windows SMB Client Elevation of Privilege Vulnerability Важная
Windows Standards-Based Storage Management Service CVE-2025-33068 Windows Standards-Based Storage Management Service Denial of Service Vulnerability Важная
Windows Storage Management Provider CVE-2025-32719 Windows Storage Management Provider Information Disclosure Vulnerability Важная
Windows Storage Management Provider CVE-2025-24065 Windows Storage Management Provider Information Disclosure Vulnerability Важная
Windows Storage Management Provider CVE-2025-24068 Windows Storage Management Provider Information Disclosure Vulnerability Важная
Windows Storage Management Provider CVE-2025-33055 Windows Storage Management Provider Information Disclosure Vulnerability Важная
Windows Storage Management Provider CVE-2025-24069 Windows Storage Management Provider Information Disclosure Vulnerability Важная
Windows Storage Management Provider CVE-2025-33060 Windows Storage Management Provider Information Disclosure Vulnerability Важная
Windows Storage Management Provider CVE-2025-33059 Windows Storage Management Provider Information Disclosure Vulnerability Важная
Windows Storage Management Provider CVE-2025-33062 Windows Storage Management Provider Information Disclosure Vulnerability Важная
Windows Storage Management Provider CVE-2025-33061 Windows Storage Management Provider Information Disclosure Vulnerability Важная
Windows Storage Management Provider CVE-2025-33058 Windows Storage Management Provider Information Disclosure Vulnerability Важная
Windows Storage Management Provider CVE-2025-32720 Windows Storage Management Provider Information Disclosure Vulnerability Важная
Windows Storage Management Provider CVE-2025-33065 Windows Storage Management Provider Information Disclosure Vulnerability Важная
Windows Storage Management Provider CVE-2025-33063 Windows Storage Management Provider Information Disclosure Vulnerability Важная
Windows Storage Port Driver CVE-2025-32722 Windows Storage Port Driver Information Disclosure Vulnerability Важная
Windows Win32K - GRFX CVE-2025-32712 Win32k Elevation of Privilege Vulnerability Важная

Миллионы пользователей браузеров стали жертвами расширений-шпионов

Исследователи из Koi Security рассказали о масштабной кампании с использованием расширений для браузеров, за которой, по их оценке, стоит китайская кибергруппа. Новая операция получила название DarkSpectre и затронула около 2,2 млн пользователей Chrome, Edge и Firefox.

Если учитывать более ранние кампании той же группы — ShadyPanda и GhostPoster, — общее число пострадавших превышает 8,8 млн человек за последние семь лет.

Ранее Koi уже связывала DarkSpectre с ShadyPanda — серией расширений, маскировавшихся под полезные инструменты и занимавшихся кражей данных, подменой поисковых запросов и мошенничеством. Тогда речь шла о 5,6 млн пользователей, включая более 100 расширений, часть из которых «просыпалась» только спустя годы после публикации.

Одно из таких расширений для Edge, например, активировало скрытую логику лишь через три дня после установки — очевидно, чтобы спокойно пройти модерацию в магазине. При этом исследователи обнаружили десятки так называемых «спящих» аддонов: сейчас они ведут себя безобидно, набирают аудиторию и положительные отзывы, но могут получить опасные функции с очередным обновлением.

Вторая кампания, GhostPoster, была в основном нацелена на пользователей Firefox. Под видом утилит и VPN-расширений они внедряли JavaScript-код для подмены партнёрских ссылок, трекинга и рекламных махинаций. Среди находок есть даже расширение «Google Translate» для Opera, набравшее практически миллион установок.

Самая свежая и, пожалуй, самая тревожная часть истории — так называемый Zoom Stealer. Это набор из 18 расширений для Chrome, Edge и Firefox, замаскированных под инструменты для Zoom, Google Meet и GoToWebinar. Их задача — собирать корпоративную информацию: ссылки на встречи (включая пароли), ID конференций, темы, описания, расписание и статус регистрации. Данные передаются в реальном времени через WebSocket-соединения.

Причём на этом сбор не заканчивается. Расширения вытягивают сведения о спикерах и организаторах вебинаров — имена, должности, биографии, фотографии, названия компаний, логотипы и рекламные материалы. Всё это происходит каждый раз, когда пользователь просто заходит на страницу регистрации мероприятия.

По словам исследователей, эти дополнения запрашивают доступ сразу к 28 платформам видеосвязи, включая Zoom, Microsoft Teams, Cisco WebEx и Google Meet — даже если расширению такой доступ вообще не нужен.

 

«Это не потребительское мошенничество, а инфраструктура корпоративного шпионажа, — подчёркивают специалисты Koi Security. — Пользователи действительно получали обещанную функциональность, доверяли расширениям и ставили им высокие оценки. А наблюдение шло тихо и незаметно».

Собранные данные могут использоваться для шпионажа, сложных схем социальной инженерии и масштабных операций по подмене личности. Связь кампаний с Китаем исследователи подтверждают сразу несколькими признаками: использованием серверов Alibaba Cloud, регистрациями в китайских провинциях, фрагментами кода с китайскими комментариями и мошенническими схемами, ориентированными на JD.com и Taobao.

В Koi Security считают, что это далеко не конец истории. По их словам, у DarkSpectre могут уже быть новые расширения, которые пока выглядят полностью легитимными — они «копят доверие» и просто ждут своего часа.

RSS: Новости на портале Anti-Malware.ru