Две 0-day и 10 критических багов: что принёс июньский апдейт Windows

Две 0-day и 10 критических багов: что принёс июньский апдейт Windows

Две 0-day и 10 критических багов: что принёс июньский апдейт Windows

Сегодня Microsoft выпустила июньский пакет обновлений — традиционный Patch Tuesday. В этот раз в него вошли 66 уязвимостей, из которых одна уже используется в атаках, а другая была публично раскрыта до релиза патча.

Кроме того, Microsoft устранила 10 критических уязвимостей, из них 8 — это RCE (удалённое выполнение кода) и ещё 2 — эскалация привилегий.

Что по категориям

Обновление закрывает уязвимости следующих типов:

  • 13 — повышение прав.
  • 3 — обход средств безопасности.
  • 25 — удалённое выполнение кода.
  • 17 — раскрытие информации.
  • 6 — отказ в обслуживании.
  • 2 — спуфинг.

Две zero-day: одна в бою, другая уже в открытом доступе

1. CVE-2025-33053 — WebDAV Remote Code Execution (эксплуатируется)

Эта уязвимость в компоненте WebDAV Windows позволяет атакующему удалённо выполнить код. Главное условие — жертва должна кликнуть по специально сформированной WebDAV-ссылке.

По данным Check Point Research, уязвимость уже использовалась в марте 2025 года APT-группой Stealth Falcon в атаке на оборонную компанию в Турции. Злоумышленники подменили рабочую директорию штатного Windows-инструмента и запускали вредоносный код с подконтрольного WebDAV-сервера.

Уязвимость обнаружили Александра Гофман и Давид Дрикер (Check Point). Microsoft присвоила номер CVE-2025-33053 и выпустила патч 10 июня 2025 года.

2. CVE-2025-33073 — SMB Client Elevation of Privilege (публично раскрыта)

Вторая zero-day — уязвимость в клиенте SMB, позволяющая повысить привилегии до уровня SYSTEM. Атакующий может принудить систему жертвы подключиться к вредоносному SMB-серверу и пройти аутентификацию — после чего получает повышенные права.

Хотя патч уже вышел, Microsoft предлагает временную меру: включить серверную подпись SMB через Group Policy, чтобы снизить риск эксплуатации. Полный список закрытых брешей приводим в таблице ниже:

Tag CVE-идентификатор CVE-наименование Степень риска
.NET and Visual Studio CVE-2025-30399 .NET and Visual Studio Remote Code Execution Vulnerability Важная
App Control for Business (WDAC) CVE-2025-33069 Windows App Control for Business Security Feature Bypass Vulnerability Важная
Microsoft AutoUpdate (MAU) CVE-2025-47968 Microsoft AutoUpdate (MAU) Elevation of Privilege Vulnerability Важная
Microsoft Local Security Authority Server (lsasrv) CVE-2025-33056 Windows Local Security Authority (LSA) Denial of Service Vulnerability Важная
Microsoft Office CVE-2025-47164 Microsoft Office Remote Code Execution Vulnerability Критическая
Microsoft Office CVE-2025-47167 Microsoft Office Remote Code Execution Vulnerability Критическая
Microsoft Office CVE-2025-47162 Microsoft Office Remote Code Execution Vulnerability Критическая
Microsoft Office CVE-2025-47173 Microsoft Office Remote Code Execution Vulnerability Важная
Microsoft Office CVE-2025-47953 Microsoft Office Remote Code Execution Vulnerability Критическая
Microsoft Office Excel CVE-2025-47165 Microsoft Excel Remote Code Execution Vulnerability Важная
Microsoft Office Excel CVE-2025-47174 Microsoft Excel Remote Code Execution Vulnerability Важная
Microsoft Office Outlook CVE-2025-47171 Microsoft Outlook Remote Code Execution Vulnerability Важная
Microsoft Office Outlook CVE-2025-47176 Microsoft Outlook Remote Code Execution Vulnerability Важная
Microsoft Office PowerPoint CVE-2025-47175 Microsoft PowerPoint Remote Code Execution Vulnerability Важная
Microsoft Office SharePoint CVE-2025-47172 Microsoft SharePoint Server Remote Code Execution Vulnerability Критическая
Microsoft Office SharePoint CVE-2025-47166 Microsoft SharePoint Server Remote Code Execution Vulnerability Важная
Microsoft Office SharePoint CVE-2025-47163 Microsoft SharePoint Server Remote Code Execution Vulnerability Важная
Microsoft Office Word CVE-2025-47170 Microsoft Word Remote Code Execution Vulnerability Важная
Microsoft Office Word CVE-2025-47957 Microsoft Word Remote Code Execution Vulnerability Важная
Microsoft Office Word CVE-2025-47169 Microsoft Word Remote Code Execution Vulnerability Важная
Microsoft Office Word CVE-2025-47168 Microsoft Word Remote Code Execution Vulnerability Важная
Nuance Digital Engagement Platform CVE-2025-47977 Nuance Digital Engagement Platform Spoofing Vulnerability Важная
Remote Desktop Client CVE-2025-32715 Remote Desktop Protocol Client Information Disclosure Vulnerability Важная
Visual Studio CVE-2025-47959 Visual Studio Remote Code Execution Vulnerability Важная
WebDAV CVE-2025-33053 Web Distributed Authoring and Versioning (WEBDAV) Remote Code Execution Vulnerability Важная
Windows Common Log File System Driver CVE-2025-32713 Windows Common Log File System Driver Elevation of Privilege Vulnerability Важная
Windows Cryptographic Services CVE-2025-29828 Windows Schannel Remote Code Execution Vulnerability Критическая
Windows DHCP Server CVE-2025-33050 DHCP Server Service Denial of Service Vulnerability Важная
Windows DHCP Server CVE-2025-32725 DHCP Server Service Denial of Service Vulnerability Важная
Windows DWM Core Library CVE-2025-33052 Windows DWM Core Library Information Disclosure Vulnerability Важная
Windows Hello CVE-2025-47969 Windows Virtualization-Based Security (VBS) Information Disclosure Vulnerability Важная
Windows Installer CVE-2025-33075 Windows Installer Elevation of Privilege Vulnerability Важная
Windows Installer CVE-2025-32714 Windows Installer Elevation of Privilege Vulnerability Важная
Windows KDC Proxy Service (KPSSVC) CVE-2025-33071 Windows KDC Proxy Service (KPSSVC) Remote Code Execution Vulnerability Критическая
Windows Kernel CVE-2025-33067 Windows Task Scheduler Elevation of Privilege Vulnerability Важная
Windows Local Security Authority (LSA) CVE-2025-33057 Windows Local Security Authority (LSA) Denial of Service Vulnerability Важная
Windows Local Security Authority Subsystem Service (LSASS) CVE-2025-32724 Local Security Authority Subsystem Service (LSASS) Denial of Service Vulnerability Важная
Windows Media CVE-2025-32716 Windows Media Elevation of Privilege Vulnerability Важная
Windows Netlogon CVE-2025-33070 Windows Netlogon Elevation of Privilege Vulnerability Критическая
Windows Recovery Driver CVE-2025-32721 Windows Recovery Driver Elevation of Privilege Vulnerability Важная
Windows Remote Access Connection Manager CVE-2025-47955 Windows Remote Access Connection Manager Elevation of Privilege Vulnerability Важная
Windows Remote Desktop Services CVE-2025-32710 Windows Remote Desktop Services Remote Code Execution Vulnerability Критическая
Windows Routing and Remote Access Service (RRAS) CVE-2025-33064 Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability Важная
Windows Routing and Remote Access Service (RRAS) CVE-2025-33066 Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability Важная
Windows SDK CVE-2025-47962 Windows SDK Elevation of Privilege Vulnerability Важная
Windows Secure Boot CVE-2025-3052 Cert CC: CVE-2025-3052 InsydeH2O Secure Boot Bypass Важная
Windows Security App CVE-2025-47956 Windows Security App Spoofing Vulnerability Важная
Windows Shell CVE-2025-47160 Windows Shortcut Files Security Feature Bypass Vulnerability Важная
Windows SMB CVE-2025-33073 Windows SMB Client Elevation of Privilege Vulnerability Важная
Windows SMB CVE-2025-32718 Windows SMB Client Elevation of Privilege Vulnerability Важная
Windows Standards-Based Storage Management Service CVE-2025-33068 Windows Standards-Based Storage Management Service Denial of Service Vulnerability Важная
Windows Storage Management Provider CVE-2025-32719 Windows Storage Management Provider Information Disclosure Vulnerability Важная
Windows Storage Management Provider CVE-2025-24065 Windows Storage Management Provider Information Disclosure Vulnerability Важная
Windows Storage Management Provider CVE-2025-24068 Windows Storage Management Provider Information Disclosure Vulnerability Важная
Windows Storage Management Provider CVE-2025-33055 Windows Storage Management Provider Information Disclosure Vulnerability Важная
Windows Storage Management Provider CVE-2025-24069 Windows Storage Management Provider Information Disclosure Vulnerability Важная
Windows Storage Management Provider CVE-2025-33060 Windows Storage Management Provider Information Disclosure Vulnerability Важная
Windows Storage Management Provider CVE-2025-33059 Windows Storage Management Provider Information Disclosure Vulnerability Важная
Windows Storage Management Provider CVE-2025-33062 Windows Storage Management Provider Information Disclosure Vulnerability Важная
Windows Storage Management Provider CVE-2025-33061 Windows Storage Management Provider Information Disclosure Vulnerability Важная
Windows Storage Management Provider CVE-2025-33058 Windows Storage Management Provider Information Disclosure Vulnerability Важная
Windows Storage Management Provider CVE-2025-32720 Windows Storage Management Provider Information Disclosure Vulnerability Важная
Windows Storage Management Provider CVE-2025-33065 Windows Storage Management Provider Information Disclosure Vulnerability Важная
Windows Storage Management Provider CVE-2025-33063 Windows Storage Management Provider Information Disclosure Vulnerability Важная
Windows Storage Port Driver CVE-2025-32722 Windows Storage Port Driver Information Disclosure Vulnerability Важная
Windows Win32K - GRFX CVE-2025-32712 Win32k Elevation of Privilege Vulnerability Важная
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Каждый второй турист в России рискует попасть на фишинговый сайт

Пока одни собирают чемоданы, другие — фишинговые сайты. В разгар отпускного сезона «Лаборатория Касперского» провела исследование и выяснила, что 43% россиян не проверяют, насколько безопасны онлайн-сервисы, через которые они покупают билеты или бронируют жильё. Из них 10% не делают этого вообще, а 33% — только изредка.

Эксперты напоминают: мошенники не дремлют и активно используют «отпускную» тематику в своих схемах.

Большинство россиян планируют путешествия через интернет. Билеты чаще всего ищут на сайтах агрегаторов и у самих перевозчиков (по 46%), но и офлайн-продажи не теряют актуальности — 25% покупают билеты в турагентствах, 20% — напрямую у перевозчиков.

С жильём ситуация схожая: 46% выбирают специализированные сервисы бронирования, 36% — сайты отелей. А 12% ищут жильё в соцсетях и мессенджерах.

По словам экспертов, злоумышленники часто создают поддельные сайты, которые внешне ничем не отличаются от настоящих. На таких площадках легко оставить свои данные и деньги — и остаться без отпуска. Поэтому важно не торопиться: проверять адрес сайта, читать отзывы и не вестись на слишком «горячие» предложения.

Что касается формата отдыха, россияне чаще всего выбирают пляж (63%), экскурсии (51%) и культурные поездки (45%). Отдыхают в основном семьями или с партнёром (77%), реже — в одиночку или с друзьями. Билеты на экскурсии и в музеи чаще покупают офлайн — так делают 80%, хотя почти половина (49%) пользуются и онлайн-сервисами.

Главные факторы при выборе поездки — цена (73%), погода (65%), природа и достопримечательности. Безопасность — тоже в приоритете (52%). Летать предпочитают 48% опрошенных, ещё 27% выбирают поезд.

Что до направлений, то больше половины туристов (57%) планируют отпуск внутри страны. Среди зарубежных лидируют Турция, ОАЭ и Израиль — особенно популярна Турция (26%).

Эксперты подчеркивают: чем популярнее направление, тем активнее туда «едут» и мошенники. Они копируют известные сервисы, делают рассылки с заманчивыми предложениями и используют методы социальной инженерии. Чтобы не попасть в ловушку, лучше перепроверять всё, что кажется слишком выгодным, не вводить данные на подозрительных сайтах и пользоваться защитными решениями, которые не дадут кликнуть куда не надо.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru