Microsoft выпускает обновления безопасности для 72 уязвимостей, в том числе пяти активных приложений и двух публично открытых уязвимостей нулевого дня.
В этом обновлении во вторник также исправлены шесть «критических» уязвимостей: пять из них связаны с удаленным выполнением кода, а еще одна — с раскрытием информации.
Количество ошибок в каждой категории уязвимостей указано ниже:
В этом отношении не учитываются уязвимости Azure, Dataverse, Mariner и Microsoft Edge, которые были устранены ранее в этом месяце.
Чтобы узнать больше о вышедших сегодня обновлениях, не связанных с безопасностью, вы можете ознакомиться с нашими специальными статьями о накопительных обновлениях KB5058411 и KB5058405 для Windows 11 и обновлении KB5058379 для Windows 10 .
Во вторник обновления в этом месяце исправили уязвимость нулевого дня, которой активно пользовались. Microsoft классифицирует уязвимость нулевого дня как публично открытую или активно используемую, если официальное исправление недоступно.
В сегодняшних обновлениях активно используется уязвимость нулевого дня:
CVE-2025-30400 — уязвимость изменения привилегий в основной библиотеке Microsoft DWM.
Корпорация Microsoft исправила используемую уязвимость с повышением прав, которая предоставляла злоумышленникам СИСТЕМНЫЕ привилегии.
«Использование после бесплатного обновления в Windows DWM позволяет авторизованному злоумышленнику локально повысить привилегии», — говорится в рекомендациях.
Корпорация Майкрософт регистрирует обнаружение этого стандарта Центром анализа угроз Microsoft.
CVE-2025-32701 — уязвимость изменения привилегий в драйвере системы общих журналов Windows.
Корпорация Microsoft исправила используемую уязвимость с повышением прав, которая предоставляла злоумышленникам СИСТЕМНЫЕ привилегии.
«Использование после бесплатного обновления в драйвере файловой системы Windows Common Log позволяет авторизованному злоумышленнику локально повысить привилегии», — говорится в рекомендациях.
Корпорация Майкрософт регистрирует обнаружение этого стандарта Центром анализа угроз Microsoft.
CVE-2025-32706 — уязвимость изменения привилегий в драйверных системах ведения журнала Windows.
Корпорация Microsoft исправила используемую уязвимость с повышением прав, которая предоставляла злоумышленникам СИСТЕМНЫЕ привилегии.
«Неправильная проверка ввода в драйвере файловой системы общего журнала Windows позволяет злоумышленнику с правами администратора локально повысить свои привилегии», — говорится в рекомендациях.
Microsoft ограничит открытие этой уязвимости Бенуа Севенсу из Google Threat Intelligence Group и исследовательской группы CrowdStrike.
CVE-2025-32709 — драйвер вспомогательных функций Windows для повышения привилегий WinSock.
Корпорация Microsoft исправила используемую уязвимость с повышением прав, которая предоставляла злоумышленникам СИСТЕМНЫЕ привилегии.
«Использование после бесплатного драйвера вспомогательных функций Windows для WinSock позволяет авторизованному злоумышленнику локально повысить привилегии», — говорится в рекомендациях Microsoft.
Этот недостаток был выявлен «Анонимным» исследователем.
CVE-2025-30397 — обнаружена уязвимость, связанная с повреждением механизма памяти.
Microsoft устранила уязвимость удаленного выполнения кода, которой можно было воспользоваться через Microsoft Edge или Internet Explorer.
«Доступ к ресурсу с использованием несовместимого типа («путаница типа») в Microsoft Scripting Engine позволяет злоумышленнику, не имеющему доступа, выполнять код по сети», — сообщил Microsoft.
Microsoft сообщает, что злоумышленникам необходимо обмануть аутентифицированного пользователя, перейдя по специально созданной ссылке в Edge или Internet Explorer, чтобы неавторизованный злоумышленник мог получить доступ к удаленному завершению кода.
Корпорация Майкрософт регистрирует обнаружение этого стандарта Центром анализа угроз Microsoft.
Microsoft не поделилась никакими подробностями о том, как эти недостатки применялись при атаках.
Публично раскрытыми нулевыми днями являются:
CVE-2025-26685 — уязвимость Microsoft Defender для подмены указанных данных
Microsoft исправляет ошибку в Microsoft Defender, которая оставляет злоумышленникам без аутентификации выдачу себе другую учётную запись.
«Неправильная аутентификация в Microsoft Defender для идентификации позволяет злоумышленнику, не имеющему доступа, осуществлять подмену в соседней сети», — объясняет Microsoft.
Этим недостатком может воспользоваться злоумышленник, не прошедший проверку подлинности, имеющий доступ к локальной сети.
Microsoft приписывает открытие этой уязвимости Джошуа Мюрреллу из NetSPI.
CVE-2025-32702 — уязвимость удаленного выполнения кода в Visual Studio
Microsoft устранила уязвимость удалённого выполнения кода в Visual Studio, которой может воспользоваться злоумышленник без авторизации.
«Неправильная нейтрализация специальных элементов, используемых в команде («внедрение команды»), в Visual Studio позволяет злоумышленнику, не имеющему доступа, выполнять код локально», — объясняет Microsoft.
Microsoft не сообщила, кто раскрыл этот недостаток.
Среди других поставщиков, выпустивших обновления или рекомендации в мае 2025 года, можно назвать:
Ниже приведён полный список устранённых уязвимостей в обновлениях Patch Tuesday за май 2025 года.
Тег | ИДЕНТИФИКАТОР CVE | Название CVE | Серьезность |
---|---|---|---|
.NET, Visual Studio и инструменты сборки для Visual Studio | CVE-2025-26646 | .NET, Visual Studio и инструменты сборки для уязвимости Visual Studio Spoofing | Важный |
Службы сертификатов Active Directory (AD CS) | CVE-2025-29968 | Уязвимость, связанная с отказом в обслуживании служб сертификатов Active Directory (AD CS) | Важный |
Лазурный | CVE-2025-33072 | Microsoft msagsfeedback.веб-сайты azurewebsites.уязвимость при раскрытии информации в сети | Критический |
Лазурный | CVE-2025-30387 | Уязвимость с предварительным повышением привилегий Document Intelligence Studio | Важный |
Автоматизация Azure | CVE-2025-29827 | Уязвимость для повышения привилегий Azure Automation | Критический |
Azure DevOps | CVE-2025-29813 | Уязвимость с повышением привилегий сервера Azure DevOps | Критический |
Синхронизация файлов Azure | CVE-2025-29973 | Уязвимость для повышения привилегий при синхронизации файлов Microsoft Azure | Важный |
Поставщик ресурсов хранилища Azure | CVE-2025-29972 | Уязвимость при подмене поставщика ресурсов хранилища Azure | Критический |
Файловая система Microsoft — посредник | CVE-2025-29970 | Уязвимость, связанная с повышением привилегий файловой системы Microsoft Brokering | Важный |
Microsoft Datavселенная | CVE-2025-47732 | Уязвимость для удаленного выполнения кода Microsoft Dataverse | Критический |
Microsoft Datavселенная | CVE-2025-29826 | Уязвимость с повышением привилегий Microsoft Dataverse | Важный |
Microsoft Defender для конечной точки | CVE-2025-26684 | Уязвимость с повышением привилегий Microsoft Defender | Важный |
Microsoft Defender для идентификации | CVE-2025-26685 | Защита Microsoft от уязвимости подмены идентификационных данных | Важный |
Microsoft Edge (на базе Chromium) | CVE-2025-4050 | Chromium: CVE-2025-4050 Некорректный доступ к памяти в DevTools | Неизвестный |
Microsoft Edge (на базе Chromium) | CVE-2025-4096 | Chromium: CVE-2025-4096 Переполнение буфера кучи в HTML | Неизвестный |
Microsoft Edge (на базе Chromium) | CVE-2025-29825 | Уязвимость для подмены данных в Microsoft Edge (на базе Chromium) | Низкий |
Microsoft Edge (на базе Chromium) | CVE-2025-4052 | Chromium: CVE-2025-4052 Некорректная реализация в DevTools | Неизвестный |
Microsoft Edge (на базе Chromium) | CVE-2025-4051 | Chromium: CVE-2025-4051 Недостаточная проверка данных в DevTools | Неизвестный |
Microsoft Edge (на базе Chromium) | CVE-2025-4372 | Chromium: CVE-2025-4372 Используйте после бесплатного обновления WebAudio | Неизвестный |
Microsoft Office | CVE-2025-30377 | Уязвимость при удаленном выполнении кода Microsoft Office | Критический |
Microsoft Office | CVE-2025-30386 | Уязвимость при удаленном выполнении кода Microsoft Office | Критический |
Microsoft Office Excel | CVE-2025-29977 | Уязвимость при удаленном выполнении кода Microsoft Excel | Важный |
Microsoft Office Excel | CVE-2025-30383 | Уязвимость при удаленном выполнении кода Microsoft Excel | Важный |
Microsoft Office Excel | CVE-2025-29979 | Уязвимость при удаленном выполнении кода Microsoft Excel | Важный |
Microsoft Office Excel | CVE-2025-30376 | Уязвимость при удаленном выполнении кода Microsoft Excel | Важный |
Microsoft Office Excel | CVE-2025-30393 | Уязвимость при удаленном выполнении кода Microsoft Excel | Важный |
Microsoft Office Excel | CVE-2025-32704 | Уязвимость при удаленном выполнении кода Microsoft Excel | Важный |
Microsoft Office Excel | CVE-2025-30375 | Уязвимость при удаленном выполнении кода Microsoft Excel | Важный |
Microsoft Office Excel | CVE-2025-30379 | Уязвимость при удаленном выполнении кода Microsoft Excel | Важный |
Microsoft Office Excel | CVE-2025-30381 | Уязвимость при удаленном выполнении кода Microsoft Excel | Важный |
Microsoft Office Outlook | CVE-2025-32705 | Уязвимость при удаленном выполнении кода в Microsoft Outlook | Важный |
Microsoft Office PowerPoint | CVE-2025-29978 | Уязвимость для удаленного выполнения кода Microsoft PowerPoint | Важный |
Microsoft Office SharePoint | CVE-2025-30378 | Уязвимость при удаленном выполнении кода на сервере Microsoft SharePoint Server | Важный |
Microsoft Office SharePoint | CVE-2025-30382 | Уязвимость при удаленном выполнении кода на сервере Microsoft SharePoint Server | Важный |
Microsoft Office SharePoint | CVE-2025-30384 | Уязвимость при удаленном выполнении кода на сервере Microsoft SharePoint Server | Важный |
Microsoft Office SharePoint | CVE-2025-29976 | Уязвимость с повышением привилегий Microsoft SharePoint Server | Важный |
Microsoft PC Manager ( Менеджер ПК) | CVE-2025-29975 | Уязвимость с повышением привилегий Microsoft PC Manager | Важный |
Приложения Microsoft Power Apps | CVE-2025-47733 | Уязвимость при раскрытии информации в Microsoft Power Apps | Критический |
Скриптовый движок Microsoft | CVE-2025-30397 | Уязвимость к повреждению памяти Скриптового движка | Важный |
Служба Шлюза удаленного рабочего стола | CVE-2025-26677 | Уязвимость, связанная с отказом в обслуживании шлюза удаленных рабочих столов Windows (RD Gateway) | Важный |
Служба Шлюза удаленного рабочего стола | CVE-2025-29967 | Уязвимость клиента удаленного рабочего стола При удаленном выполнении кода | Критический |
Служба Шлюза удаленного рабочего стола | CVE-2025-29831 | Уязвимость служб удаленного рабочего стола Windows При удаленном выполнении кода | Важный |
Служба Шлюза удаленного рабочего стола | CVE-2025-30394 | Уязвимость, связанная с отказом в обслуживании шлюза удаленных рабочих столов Windows (RD Gateway) | Важный |
Роль: Windows Hyper-V | CVE-2025-29955 | Уязвимость Windows Hyper-V для отказа в обслуживании | Важный |
Универсальная служба Управления печатью | CVE-2025-29841 | Уязвимость с повышением привилегий Универсальной службы управления печатью | Важный |
URLMon | CVE-2025-29842 | Уязвимость Обхода функции безопасности URLMon | Важный |
Визуальная студия | CVE-2025-32703 | Уязвимость при раскрытии информации в Visual Studio | Важный |
Визуальная студия | CVE-2025-32702 | Уязвимость при удаленном выполнении кода Visual Studio | Важный |
Код Visual Studio | CVE-2025-21264 | Уязвимость Обхода функции безопасности Visual Studio Code для обхода уязвимости | Важный |
Защита от веб-угроз (WTD.sys) | CVE-2025-29971 | Защита от веб-угроз (WTD.sys) Уязвимость, связанная с отказом в обслуживании | Важный |
Драйвер вспомогательных функций Windows для WinSock | CVE-2025-32709 | Драйвер вспомогательных функций Windows для уязвимости повышения привилегий WinSock | Важный |
Драйвер файловой системы общего журнала Windows | CVE-2025-32701 | Уязвимость с повышением привилегий драйвера файловой системы общего журнала Windows | Важный |
Драйвер файловой системы общего журнала Windows | CVE-2025-30385 | Уязвимость с повышением привилегий драйвера файловой системы общего журнала Windows | Важный |
Драйвер файловой системы общего журнала Windows | CVE-2025-32706 | Уязвимость с повышением привилегий драйвера файловой системы общего журнала Windows | Важный |
Службы развертывания Windows | CVE-2025-29957 | Уязвимость, связанная с отказом в обслуживании служб развертывания Windows | Важный |
Драйверы Windows | CVE-2025-29838 | Уязвимость с повышением привилегий драйвера ExecutionContext для Windows | Важный |
Windows DWM | CVE-2025-30400 | Уязвимость повышения привилегий библиотеки Microsoft DWM Core Library | Важный |
Файловый сервер Windows | CVE-2025-29839 | Уязвимость Раскрытия информации о драйверах нескольких UNC-провайдеров Windows | Важный |
Основы Windows | CVE-2025-29969 | Уязвимость удаленного выполнения кода MS-EVEN RPC | Важный |
Лабораторный Комплект Оборудования Windows | CVE-2025-27488 | Уязвимость повышения привилегий в Microsoft Windows Hardware Lab Kit (HLK) | Важный |
Установщик Windows | CVE-2025-29837 | Уязвимость при раскрытии информации установщика Windows | Важный |
Ядро Windows | CVE-2025-24063 | Уязвимость с повышением привилегий драйвера потоковой службы ядра | Важный |
Ядро Windows | CVE-2025-29974 | Уязвимость при раскрытии информации о ядре Windows | Важный |
Windows LDAP — Облегченный Протокол доступа к Каталогам | CVE-2025-29954 | Уязвимость, связанная с отказом в обслуживании по протоколу облегченного доступа к каталогам Windows (LDAP) | Важный |
Windows Media | CVE-2025-29962 | Уязвимость при удаленном выполнении кода Windows Media | Важный |
Windows Media | CVE-2025-29963 | Уязвимость при удаленном выполнении кода Windows Media | Важный |
Windows Media | CVE-2025-29964 | Уязвимость при удаленном выполнении кода Windows Media | Важный |
Windows Media | CVE-2025-29840 | Уязвимость при удаленном выполнении кода Windows Media | Важный |
Windows NTFS | CVE-2025-32707 | Уязвимость с повышением привилегий NTFS | Важный |
Удаленный рабочий стол Windows | CVE-2025-29966 | Уязвимость клиента удаленного рабочего стола При удаленном выполнении кода | Критический |
Служба маршрутизации и удаленного доступа Windows (RRAS) | CVE-2025-29836 | Уязвимость при раскрытии информации Службы маршрутизации и удаленного доступа Windows (RRAS) | Важный |
Служба маршрутизации и удаленного доступа Windows (RRAS) | CVE-2025-29959 | Уязвимость при раскрытии информации Службы маршрутизации и удаленного доступа Windows (RRAS) | Важный |
Служба маршрутизации и удаленного доступа Windows (RRAS) | CVE-2025-29835 | Уязвимость в диспетчере подключений удаленного доступа Windows для раскрытия информации | Важный |
Служба маршрутизации и удаленного доступа Windows (RRAS) | CVE-2025-29960 | Уязвимость при раскрытии информации Службы маршрутизации и удаленного доступа Windows (RRAS) | Важный |
Служба маршрутизации и удаленного доступа Windows (RRAS) | CVE-2025-29832 | Уязвимость при раскрытии информации Службы маршрутизации и удаленного доступа Windows (RRAS) | Важный |
Служба маршрутизации и удаленного доступа Windows (RRAS) | CVE-2025-29830 | Уязвимость при раскрытии информации Службы маршрутизации и удаленного доступа Windows (RRAS) | Важный |
Служба маршрутизации и удаленного доступа Windows (RRAS) | CVE-2025-29961 | Уязвимость при раскрытии информации Службы маршрутизации и удаленного доступа Windows (RRAS) | Важный |
Служба маршрутизации и удаленного доступа Windows (RRAS) | CVE-2025-29958 | Уязвимость при раскрытии информации Службы маршрутизации и удаленного доступа Windows (RRAS) | Важный |
Безопасный режим ядра Windows | CVE-2025-27468 | Уязвимость для повышения привилегий драйвера режима ядра Windows | Важный |
Windows SMB | CVE-2025-29956 | Уязвимость при раскрытии информации Windows SMB | Важный |
Драйвер доверенного интерфейса среды выполнения Windows | CVE-2025-29829 | Уязвимость Раскрытия информации о драйвере доверенного интерфейса среды выполнения Windows | Важный |
Шина виртуальной машины Windows | CVE-2025-29833 | Уязвимость проверки соответствия машины Microsoft (VMBus) для кода удаленного выполнения | Critical |
Windows Win32K — GRFX | CVE-2025-30388 | Уязвимость удаленного выполнения кода графического компонента Windows | Важный |
Редактор: admin