Две 0-day и 10 критических багов: что принёс июньский апдейт Windows

Две 0-day и 10 критических багов: что принёс июньский апдейт Windows

Две 0-day и 10 критических багов: что принёс июньский апдейт Windows

Сегодня Microsoft выпустила июньский пакет обновлений — традиционный Patch Tuesday. В этот раз в него вошли 66 уязвимостей, из которых одна уже используется в атаках, а другая была публично раскрыта до релиза патча.

Кроме того, Microsoft устранила 10 критических уязвимостей, из них 8 — это RCE (удалённое выполнение кода) и ещё 2 — эскалация привилегий.

Что по категориям

Обновление закрывает уязвимости следующих типов:

  • 13 — повышение прав.
  • 3 — обход средств безопасности.
  • 25 — удалённое выполнение кода.
  • 17 — раскрытие информации.
  • 6 — отказ в обслуживании.
  • 2 — спуфинг.

Две zero-day: одна в бою, другая уже в открытом доступе

1. CVE-2025-33053 — WebDAV Remote Code Execution (эксплуатируется)

Эта уязвимость в компоненте WebDAV Windows позволяет атакующему удалённо выполнить код. Главное условие — жертва должна кликнуть по специально сформированной WebDAV-ссылке.

По данным Check Point Research, уязвимость уже использовалась в марте 2025 года APT-группой Stealth Falcon в атаке на оборонную компанию в Турции. Злоумышленники подменили рабочую директорию штатного Windows-инструмента и запускали вредоносный код с подконтрольного WebDAV-сервера.

Уязвимость обнаружили Александра Гофман и Давид Дрикер (Check Point). Microsoft присвоила номер CVE-2025-33053 и выпустила патч 10 июня 2025 года.

2. CVE-2025-33073 — SMB Client Elevation of Privilege (публично раскрыта)

Вторая zero-day — уязвимость в клиенте SMB, позволяющая повысить привилегии до уровня SYSTEM. Атакующий может принудить систему жертвы подключиться к вредоносному SMB-серверу и пройти аутентификацию — после чего получает повышенные права.

Хотя патч уже вышел, Microsoft предлагает временную меру: включить серверную подпись SMB через Group Policy, чтобы снизить риск эксплуатации. Полный список закрытых брешей приводим в таблице ниже:

Tag CVE-идентификатор CVE-наименование Степень риска
.NET and Visual Studio CVE-2025-30399 .NET and Visual Studio Remote Code Execution Vulnerability Важная
App Control for Business (WDAC) CVE-2025-33069 Windows App Control for Business Security Feature Bypass Vulnerability Важная
Microsoft AutoUpdate (MAU) CVE-2025-47968 Microsoft AutoUpdate (MAU) Elevation of Privilege Vulnerability Важная
Microsoft Local Security Authority Server (lsasrv) CVE-2025-33056 Windows Local Security Authority (LSA) Denial of Service Vulnerability Важная
Microsoft Office CVE-2025-47164 Microsoft Office Remote Code Execution Vulnerability Критическая
Microsoft Office CVE-2025-47167 Microsoft Office Remote Code Execution Vulnerability Критическая
Microsoft Office CVE-2025-47162 Microsoft Office Remote Code Execution Vulnerability Критическая
Microsoft Office CVE-2025-47173 Microsoft Office Remote Code Execution Vulnerability Важная
Microsoft Office CVE-2025-47953 Microsoft Office Remote Code Execution Vulnerability Критическая
Microsoft Office Excel CVE-2025-47165 Microsoft Excel Remote Code Execution Vulnerability Важная
Microsoft Office Excel CVE-2025-47174 Microsoft Excel Remote Code Execution Vulnerability Важная
Microsoft Office Outlook CVE-2025-47171 Microsoft Outlook Remote Code Execution Vulnerability Важная
Microsoft Office Outlook CVE-2025-47176 Microsoft Outlook Remote Code Execution Vulnerability Важная
Microsoft Office PowerPoint CVE-2025-47175 Microsoft PowerPoint Remote Code Execution Vulnerability Важная
Microsoft Office SharePoint CVE-2025-47172 Microsoft SharePoint Server Remote Code Execution Vulnerability Критическая
Microsoft Office SharePoint CVE-2025-47166 Microsoft SharePoint Server Remote Code Execution Vulnerability Важная
Microsoft Office SharePoint CVE-2025-47163 Microsoft SharePoint Server Remote Code Execution Vulnerability Важная
Microsoft Office Word CVE-2025-47170 Microsoft Word Remote Code Execution Vulnerability Важная
Microsoft Office Word CVE-2025-47957 Microsoft Word Remote Code Execution Vulnerability Важная
Microsoft Office Word CVE-2025-47169 Microsoft Word Remote Code Execution Vulnerability Важная
Microsoft Office Word CVE-2025-47168 Microsoft Word Remote Code Execution Vulnerability Важная
Nuance Digital Engagement Platform CVE-2025-47977 Nuance Digital Engagement Platform Spoofing Vulnerability Важная
Remote Desktop Client CVE-2025-32715 Remote Desktop Protocol Client Information Disclosure Vulnerability Важная
Visual Studio CVE-2025-47959 Visual Studio Remote Code Execution Vulnerability Важная
WebDAV CVE-2025-33053 Web Distributed Authoring and Versioning (WEBDAV) Remote Code Execution Vulnerability Важная
Windows Common Log File System Driver CVE-2025-32713 Windows Common Log File System Driver Elevation of Privilege Vulnerability Важная
Windows Cryptographic Services CVE-2025-29828 Windows Schannel Remote Code Execution Vulnerability Критическая
Windows DHCP Server CVE-2025-33050 DHCP Server Service Denial of Service Vulnerability Важная
Windows DHCP Server CVE-2025-32725 DHCP Server Service Denial of Service Vulnerability Важная
Windows DWM Core Library CVE-2025-33052 Windows DWM Core Library Information Disclosure Vulnerability Важная
Windows Hello CVE-2025-47969 Windows Virtualization-Based Security (VBS) Information Disclosure Vulnerability Важная
Windows Installer CVE-2025-33075 Windows Installer Elevation of Privilege Vulnerability Важная
Windows Installer CVE-2025-32714 Windows Installer Elevation of Privilege Vulnerability Важная
Windows KDC Proxy Service (KPSSVC) CVE-2025-33071 Windows KDC Proxy Service (KPSSVC) Remote Code Execution Vulnerability Критическая
Windows Kernel CVE-2025-33067 Windows Task Scheduler Elevation of Privilege Vulnerability Важная
Windows Local Security Authority (LSA) CVE-2025-33057 Windows Local Security Authority (LSA) Denial of Service Vulnerability Важная
Windows Local Security Authority Subsystem Service (LSASS) CVE-2025-32724 Local Security Authority Subsystem Service (LSASS) Denial of Service Vulnerability Важная
Windows Media CVE-2025-32716 Windows Media Elevation of Privilege Vulnerability Важная
Windows Netlogon CVE-2025-33070 Windows Netlogon Elevation of Privilege Vulnerability Критическая
Windows Recovery Driver CVE-2025-32721 Windows Recovery Driver Elevation of Privilege Vulnerability Важная
Windows Remote Access Connection Manager CVE-2025-47955 Windows Remote Access Connection Manager Elevation of Privilege Vulnerability Важная
Windows Remote Desktop Services CVE-2025-32710 Windows Remote Desktop Services Remote Code Execution Vulnerability Критическая
Windows Routing and Remote Access Service (RRAS) CVE-2025-33064 Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability Важная
Windows Routing and Remote Access Service (RRAS) CVE-2025-33066 Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability Важная
Windows SDK CVE-2025-47962 Windows SDK Elevation of Privilege Vulnerability Важная
Windows Secure Boot CVE-2025-3052 Cert CC: CVE-2025-3052 InsydeH2O Secure Boot Bypass Важная
Windows Security App CVE-2025-47956 Windows Security App Spoofing Vulnerability Важная
Windows Shell CVE-2025-47160 Windows Shortcut Files Security Feature Bypass Vulnerability Важная
Windows SMB CVE-2025-33073 Windows SMB Client Elevation of Privilege Vulnerability Важная
Windows SMB CVE-2025-32718 Windows SMB Client Elevation of Privilege Vulnerability Важная
Windows Standards-Based Storage Management Service CVE-2025-33068 Windows Standards-Based Storage Management Service Denial of Service Vulnerability Важная
Windows Storage Management Provider CVE-2025-32719 Windows Storage Management Provider Information Disclosure Vulnerability Важная
Windows Storage Management Provider CVE-2025-24065 Windows Storage Management Provider Information Disclosure Vulnerability Важная
Windows Storage Management Provider CVE-2025-24068 Windows Storage Management Provider Information Disclosure Vulnerability Важная
Windows Storage Management Provider CVE-2025-33055 Windows Storage Management Provider Information Disclosure Vulnerability Важная
Windows Storage Management Provider CVE-2025-24069 Windows Storage Management Provider Information Disclosure Vulnerability Важная
Windows Storage Management Provider CVE-2025-33060 Windows Storage Management Provider Information Disclosure Vulnerability Важная
Windows Storage Management Provider CVE-2025-33059 Windows Storage Management Provider Information Disclosure Vulnerability Важная
Windows Storage Management Provider CVE-2025-33062 Windows Storage Management Provider Information Disclosure Vulnerability Важная
Windows Storage Management Provider CVE-2025-33061 Windows Storage Management Provider Information Disclosure Vulnerability Важная
Windows Storage Management Provider CVE-2025-33058 Windows Storage Management Provider Information Disclosure Vulnerability Важная
Windows Storage Management Provider CVE-2025-32720 Windows Storage Management Provider Information Disclosure Vulnerability Важная
Windows Storage Management Provider CVE-2025-33065 Windows Storage Management Provider Information Disclosure Vulnerability Важная
Windows Storage Management Provider CVE-2025-33063 Windows Storage Management Provider Information Disclosure Vulnerability Важная
Windows Storage Port Driver CVE-2025-32722 Windows Storage Port Driver Information Disclosure Vulnerability Важная
Windows Win32K - GRFX CVE-2025-32712 Win32k Elevation of Privilege Vulnerability Важная
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Positive Technologies за первое полугодие увеличила отгрузки на 49%

Компания Positive Technologies опубликовала финансовые итоги за первые шесть месяцев 2025 года. Объём отгрузок вырос почти на 50% по сравнению с аналогичным периодом прошлого года — с 4,9 до 7,4 млрд рублей. В компании связывают рост с пересмотром подходов к организации продаж и развитием отношений с текущими и новыми клиентами.

Примерно 2 млрд рублей принесли сделки с новыми заказчиками.

Среди флагманских решений заметный рост показали MaxPatrol SIEM (+61%), MaxPatrol VM (+75%) и PT Network Attack Discovery, продажи которого выросли более чем вдвое. Это объясняется как расширением клиентской базы, так и обновлениями продуктов, повысившими стабильность и производительность.

Появились и новые источники выручки: объём отгрузок по новому межсетевому экрану PT NGFW приблизился к 1 млрд рублей. Продолжается работа с пилотами PT Dephaze (автоматический пентест) и PT Data Security. Активно развивается направление защиты конечных точек: продажи MaxPatrol EDR выросли в 3,5 раза. К концу года ожидается запуск собственной EPP-платформы с антивирусным ядром.

На международных рынках Positive ведёт деятельность в 24 странах, в том числе в Юго-Восточной Азии, Латинской Америке и на Ближнем Востоке.

При этом компания сокращает расходы: траты на отраслевые мероприятия снизились на 20%, на маркетинг — на 30%. Численность сотрудников также уменьшилась — с 3160 до 2607 человек. Однако за первое полугодие к команде присоединились 130 новых специалистов.

Несмотря на рост отгрузок и улучшение операционных показателей, ключевые финансовые метрики остаются в минусе: показатель EBITDAC составил –5,8 млрд рублей (годом ранее –7,0 млрд), чистая прибыль по управленческому учёту (NIC) — –7,6 млрд рублей (в 2024 году — –7,1 млрд).

Главный фактор снижения NIC — рост процентных расходов: с 42 млн рублей до 1,7 млрд рублей. В июне компания выпустила облигации, чтобы сократить долю банковских кредитов, которая теперь составляет 0%.

Коэффициент чистый долг / EBITDA (LTM) снизился до 2,33 против 2,97 на конец прошлого года. В компании ожидают, что вторая половина года, как обычно, даст прирост выручки и позволит снизить долговую нагрузку.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru