Поиск по сайту:

Отдельная личность не обязана быть мудрее целой нации (О. Бальзак).

Вторник обновлений Microsoft в мае 2025 года исправляет 5 уязвимостей нулевого дня и 72 ошибки

14 мая, 2025
Вторник обновлений Microsoft в мае 2025 года исправляет 5 уязвимостей нулевого дня и 72 ошибки

Microsoft выпускает обновления безопасности для 72 уязвимостей, в том числе пяти активных приложений и двух публично открытых уязвимостей нулевого дня.

В этом обновлении во вторник также исправлены шесть «критических» уязвимостей: пять из них связаны с удаленным выполнением кода, а еще одна — с раскрытием информации.

Количество ошибок в каждой категории уязвимостей указано ниже:

  • 17 Уязвимости с повышением прав доступа
  • 2 функции безопасности для обхода Уязвимостей
  • 28 Уязвимостей для кода удаленного выполнения
  • 15 Уязвимостей при раскрытии информации
  • 7 Уязвимостей, земель с отказом в обслуживании
  • 2 Уязвимости для подмены

 

В этом отношении не учитываются уязвимости Azure, Dataverse, Mariner и Microsoft Edge, которые были устранены ранее в этом месяце.

Чтобы узнать больше о вышедших сегодня обновлениях, не связанных с безопасностью, вы можете ознакомиться с нашими специальными статьями о  накопительных обновлениях KB5058411 и KB5058405 для Windows 11  и  обновлении KB5058379 для Windows 10 .

 

Пять активных доступных нулевых дней

Во вторник обновления в этом месяце исправили уязвимость нулевого дня, которой активно пользовались. Microsoft классифицирует уязвимость нулевого дня как публично открытую или активно используемую, если официальное исправление недоступно.

В сегодняшних обновлениях активно используется уязвимость нулевого дня:

CVE-2025-30400  — уязвимость изменения привилегий в основной библиотеке Microsoft DWM.

Корпорация Microsoft исправила используемую уязвимость с повышением прав, которая предоставляла злоумышленникам СИСТЕМНЫЕ привилегии.

«Использование после бесплатного обновления в Windows DWM позволяет авторизованному злоумышленнику локально повысить привилегии», — говорится в рекомендациях.

Корпорация Майкрософт регистрирует обнаружение этого стандарта Центром анализа угроз Microsoft.

CVE-2025-32701  — уязвимость изменения привилегий в драйвере системы общих журналов Windows.

Корпорация Microsoft исправила используемую уязвимость с повышением прав, которая предоставляла злоумышленникам СИСТЕМНЫЕ привилегии.

«Использование после бесплатного обновления в драйвере файловой системы Windows Common Log позволяет авторизованному злоумышленнику локально повысить привилегии», — говорится в рекомендациях.

Корпорация Майкрософт регистрирует обнаружение этого стандарта Центром анализа угроз Microsoft.

CVE-2025-32706  — уязвимость изменения привилегий в драйверных системах ведения журнала Windows.

Корпорация Microsoft исправила используемую уязвимость с повышением прав, которая предоставляла злоумышленникам СИСТЕМНЫЕ привилегии.

«Неправильная проверка ввода в драйвере файловой системы общего журнала Windows позволяет злоумышленнику с правами администратора локально повысить свои привилегии», — говорится в рекомендациях.

Microsoft ограничит открытие этой уязвимости Бенуа Севенсу из Google Threat Intelligence Group и исследовательской группы CrowdStrike.

CVE-2025-32709  — драйвер вспомогательных функций Windows для повышения привилегий WinSock.

Корпорация Microsoft исправила используемую уязвимость с повышением прав, которая предоставляла злоумышленникам СИСТЕМНЫЕ привилегии.

«Использование после бесплатного драйвера вспомогательных функций Windows для WinSock позволяет авторизованному злоумышленнику локально повысить привилегии», — говорится в рекомендациях Microsoft.

Этот недостаток был выявлен «Анонимным» исследователем.

CVE-2025-30397  — обнаружена уязвимость, связанная с повреждением механизма памяти.

Microsoft устранила уязвимость удаленного выполнения кода, которой можно было воспользоваться через Microsoft Edge или Internet Explorer.

«Доступ к ресурсу с использованием несовместимого типа («путаница типа») в Microsoft Scripting Engine позволяет злоумышленнику, не имеющему доступа, выполнять код по сети», — сообщил Microsoft.

Microsoft сообщает, что злоумышленникам необходимо обмануть аутентифицированного пользователя, перейдя по специально созданной ссылке в Edge или Internet Explorer, чтобы неавторизованный злоумышленник мог получить доступ к удаленному завершению кода.

Корпорация Майкрософт регистрирует обнаружение этого стандарта Центром анализа угроз Microsoft.

Microsoft не поделилась никакими подробностями о том, как эти недостатки применялись при атаках.

Публично раскрытыми нулевыми днями являются:

CVE-2025-26685  — уязвимость Microsoft Defender для подмены указанных данных

Microsoft исправляет ошибку в Microsoft Defender, которая оставляет злоумышленникам без аутентификации выдачу себе другую учётную запись.

«Неправильная аутентификация в Microsoft Defender для идентификации позволяет злоумышленнику, не имеющему доступа, осуществлять подмену в соседней сети», — объясняет Microsoft.

Этим недостатком может воспользоваться злоумышленник, не прошедший проверку подлинности, имеющий доступ к локальной сети.

Microsoft приписывает открытие этой уязвимости Джошуа Мюрреллу из NetSPI.

CVE-2025-32702 — уязвимость удаленного выполнения кода в Visual Studio

Microsoft устранила уязвимость удалённого выполнения кода в Visual Studio, которой может воспользоваться злоумышленник без авторизации.

«Неправильная нейтрализация специальных элементов, используемых в команде («внедрение команды»), в Visual Studio позволяет злоумышленнику, не имеющему доступа, выполнять код локально», — объясняет Microsoft.

Microsoft не сообщила, кто раскрыл этот недостаток.

 

Последние обновления от других компаний

Среди других поставщиков, выпустивших обновления или рекомендации в мае 2025 года, можно назвать:

  • выпустила обновления безопасности Apple для iOS, iPadOS и macOS.
  • Исправлена уязвимость максимальной степени опасностиCisco в программном обеспечении IOS XE для контроллеров беспроводной локальной сети.
  • выпущенные обновления безопасности Fortinet для множества продуктов, в том числе активно эксплуатируемый уязвимый нулевого дня, использовавшийся в атаках на FortiVoice.
  • Обновления безопасности от мая 2025 годаот Google для Android устранили активно используемую уязвимость FreeType 2, позволяющую выполнять код одним щелчком мыши.
  • выпущенные микрокоды процессора Intel для устранения уязвимости под названием «инъекция привилегий в ветвь», которая приводит к утечке данных из привилегированной памяти.
  • выпускает обновления безопасностиSAP для нескольких продуктов, включая критическую уязвимость RCE.
  • исправляет уязвимость нулевого дня SonicWall, которая использовалась в атаках.

 

Майский патч 2025 года, Обновления системы безопасности во вторник

Ниже приведён полный список устранённых уязвимостей в обновлениях Patch Tuesday за май 2025 года.

ТегИДЕНТИФИКАТОР CVEНазвание CVEСерьезность
.NET, Visual Studio и инструменты сборки для Visual StudioCVE-2025-26646.NET, Visual Studio и инструменты сборки для уязвимости Visual Studio SpoofingВажный
Службы сертификатов Active Directory (AD CS)CVE-2025-29968Уязвимость, связанная с отказом в обслуживании служб сертификатов Active Directory (AD CS)Важный
ЛазурныйCVE-2025-33072Microsoft msagsfeedback.веб-сайты azurewebsites.уязвимость при раскрытии информации в сетиКритический
ЛазурныйCVE-2025-30387Уязвимость с предварительным повышением привилегий Document Intelligence StudioВажный
Автоматизация AzureCVE-2025-29827Уязвимость для повышения привилегий Azure AutomationКритический
Azure DevOpsCVE-2025-29813Уязвимость с повышением привилегий сервера Azure DevOpsКритический
Синхронизация файлов AzureCVE-2025-29973Уязвимость для повышения привилегий при синхронизации файлов Microsoft AzureВажный
Поставщик ресурсов хранилища AzureCVE-2025-29972Уязвимость при подмене поставщика ресурсов хранилища AzureКритический
Файловая система Microsoft — посредникCVE-2025-29970Уязвимость, связанная с повышением привилегий файловой системы Microsoft BrokeringВажный
Microsoft DatavселеннаяCVE-2025-47732Уязвимость для удаленного выполнения кода Microsoft DataverseКритический
Microsoft DatavселеннаяCVE-2025-29826Уязвимость с повышением привилегий Microsoft DataverseВажный
Microsoft Defender для конечной точкиCVE-2025-26684Уязвимость с повышением привилегий Microsoft DefenderВажный
Microsoft Defender для идентификацииCVE-2025-26685Защита Microsoft от уязвимости подмены идентификационных данныхВажный
Microsoft Edge (на базе Chromium)CVE-2025-4050Chromium: CVE-2025-4050 Некорректный доступ к памяти в DevToolsНеизвестный
Microsoft Edge (на базе Chromium)CVE-2025-4096Chromium: CVE-2025-4096 Переполнение буфера кучи в HTMLНеизвестный
Microsoft Edge (на базе Chromium)CVE-2025-29825Уязвимость для подмены данных в Microsoft Edge (на базе Chromium)Низкий
Microsoft Edge (на базе Chromium)CVE-2025-4052Chromium: CVE-2025-4052 Некорректная реализация в DevToolsНеизвестный
Microsoft Edge (на базе Chromium)CVE-2025-4051Chromium: CVE-2025-4051 Недостаточная проверка данных в DevToolsНеизвестный
Microsoft Edge (на базе Chromium)CVE-2025-4372Chromium: CVE-2025-4372 Используйте после бесплатного обновления WebAudioНеизвестный
Microsoft OfficeCVE-2025-30377Уязвимость при удаленном выполнении кода Microsoft OfficeКритический
Microsoft OfficeCVE-2025-30386Уязвимость при удаленном выполнении кода Microsoft OfficeКритический
Microsoft Office ExcelCVE-2025-29977Уязвимость при удаленном выполнении кода Microsoft ExcelВажный
Microsoft Office ExcelCVE-2025-30383Уязвимость при удаленном выполнении кода Microsoft ExcelВажный
Microsoft Office ExcelCVE-2025-29979Уязвимость при удаленном выполнении кода Microsoft ExcelВажный
Microsoft Office ExcelCVE-2025-30376Уязвимость при удаленном выполнении кода Microsoft ExcelВажный
Microsoft Office ExcelCVE-2025-30393Уязвимость при удаленном выполнении кода Microsoft ExcelВажный
Microsoft Office ExcelCVE-2025-32704Уязвимость при удаленном выполнении кода Microsoft ExcelВажный
Microsoft Office ExcelCVE-2025-30375Уязвимость при удаленном выполнении кода Microsoft ExcelВажный
Microsoft Office ExcelCVE-2025-30379Уязвимость при удаленном выполнении кода Microsoft ExcelВажный
Microsoft Office ExcelCVE-2025-30381Уязвимость при удаленном выполнении кода Microsoft ExcelВажный
Microsoft Office OutlookCVE-2025-32705Уязвимость при удаленном выполнении кода в Microsoft OutlookВажный
Microsoft Office PowerPointCVE-2025-29978Уязвимость для удаленного выполнения кода Microsoft PowerPointВажный
Microsoft Office SharePointCVE-2025-30378Уязвимость при удаленном выполнении кода на сервере Microsoft SharePoint ServerВажный
Microsoft Office SharePointCVE-2025-30382Уязвимость при удаленном выполнении кода на сервере Microsoft SharePoint ServerВажный
Microsoft Office SharePointCVE-2025-30384Уязвимость при удаленном выполнении кода на сервере Microsoft SharePoint ServerВажный
Microsoft Office SharePointCVE-2025-29976Уязвимость с повышением привилегий Microsoft SharePoint ServerВажный
Microsoft PC Manager ( Менеджер ПК)CVE-2025-29975Уязвимость с повышением привилегий Microsoft PC ManagerВажный
Приложения Microsoft Power AppsCVE-2025-47733Уязвимость при раскрытии информации в Microsoft Power AppsКритический
Скриптовый движок MicrosoftCVE-2025-30397Уязвимость к повреждению памяти Скриптового движкаВажный
Служба Шлюза удаленного рабочего столаCVE-2025-26677Уязвимость, связанная с отказом в обслуживании шлюза удаленных рабочих столов Windows (RD Gateway)Важный
Служба Шлюза удаленного рабочего столаCVE-2025-29967Уязвимость клиента удаленного рабочего стола При удаленном выполнении кодаКритический
Служба Шлюза удаленного рабочего столаCVE-2025-29831Уязвимость служб удаленного рабочего стола Windows При удаленном выполнении кодаВажный
Служба Шлюза удаленного рабочего столаCVE-2025-30394Уязвимость, связанная с отказом в обслуживании шлюза удаленных рабочих столов Windows (RD Gateway)Важный
Роль: Windows Hyper-VCVE-2025-29955Уязвимость Windows Hyper-V для отказа в обслуживанииВажный
Универсальная служба Управления печатьюCVE-2025-29841Уязвимость с повышением привилегий Универсальной службы управления печатьюВажный
URLMonCVE-2025-29842Уязвимость Обхода функции безопасности URLMonВажный
Визуальная студияCVE-2025-32703Уязвимость при раскрытии информации в Visual StudioВажный
Визуальная студияCVE-2025-32702Уязвимость при удаленном выполнении кода Visual StudioВажный
Код Visual StudioCVE-2025-21264Уязвимость Обхода функции безопасности Visual Studio Code для обхода уязвимостиВажный
Защита от веб-угроз (WTD.sys)CVE-2025-29971Защита от веб-угроз (WTD.sys) Уязвимость, связанная с отказом в обслуживанииВажный
Драйвер вспомогательных функций Windows для WinSockCVE-2025-32709Драйвер вспомогательных функций Windows для уязвимости повышения привилегий WinSockВажный
Драйвер файловой системы общего журнала WindowsCVE-2025-32701Уязвимость с повышением привилегий драйвера файловой системы общего журнала WindowsВажный
Драйвер файловой системы общего журнала WindowsCVE-2025-30385Уязвимость с повышением привилегий драйвера файловой системы общего журнала WindowsВажный
Драйвер файловой системы общего журнала WindowsCVE-2025-32706Уязвимость с повышением привилегий драйвера файловой системы общего журнала WindowsВажный
Службы развертывания WindowsCVE-2025-29957Уязвимость, связанная с отказом в обслуживании служб развертывания WindowsВажный
Драйверы WindowsCVE-2025-29838Уязвимость с повышением привилегий драйвера ExecutionContext для WindowsВажный
Windows DWMCVE-2025-30400Уязвимость повышения привилегий библиотеки Microsoft DWM Core LibraryВажный
Файловый сервер WindowsCVE-2025-29839Уязвимость Раскрытия информации о драйверах нескольких UNC-провайдеров WindowsВажный
Основы WindowsCVE-2025-29969Уязвимость удаленного выполнения кода MS-EVEN RPCВажный
Лабораторный Комплект Оборудования WindowsCVE-2025-27488Уязвимость повышения привилегий в Microsoft Windows Hardware Lab Kit (HLK)Важный
Установщик WindowsCVE-2025-29837Уязвимость при раскрытии информации установщика WindowsВажный
Ядро WindowsCVE-2025-24063Уязвимость с повышением привилегий драйвера потоковой службы ядраВажный
Ядро WindowsCVE-2025-29974Уязвимость при раскрытии информации о ядре WindowsВажный
Windows LDAP — Облегченный Протокол доступа к КаталогамCVE-2025-29954Уязвимость, связанная с отказом в обслуживании по протоколу облегченного доступа к каталогам Windows (LDAP)Важный
Windows MediaCVE-2025-29962Уязвимость при удаленном выполнении кода Windows MediaВажный
Windows MediaCVE-2025-29963Уязвимость при удаленном выполнении кода Windows MediaВажный
Windows MediaCVE-2025-29964Уязвимость при удаленном выполнении кода Windows MediaВажный
Windows MediaCVE-2025-29840Уязвимость при удаленном выполнении кода Windows MediaВажный
Windows NTFSCVE-2025-32707Уязвимость с повышением привилегий NTFSВажный
Удаленный рабочий стол WindowsCVE-2025-29966Уязвимость клиента удаленного рабочего стола При удаленном выполнении кодаКритический
Служба маршрутизации и удаленного доступа Windows (RRAS)CVE-2025-29836Уязвимость при раскрытии информации Службы маршрутизации и удаленного доступа Windows (RRAS)Важный
Служба маршрутизации и удаленного доступа Windows (RRAS)CVE-2025-29959Уязвимость при раскрытии информации Службы маршрутизации и удаленного доступа Windows (RRAS)Важный
Служба маршрутизации и удаленного доступа Windows (RRAS)CVE-2025-29835Уязвимость в диспетчере подключений удаленного доступа Windows для раскрытия информацииВажный
Служба маршрутизации и удаленного доступа Windows (RRAS)CVE-2025-29960Уязвимость при раскрытии информации Службы маршрутизации и удаленного доступа Windows (RRAS)Важный
Служба маршрутизации и удаленного доступа Windows (RRAS)CVE-2025-29832Уязвимость при раскрытии информации Службы маршрутизации и удаленного доступа Windows (RRAS)Важный
Служба маршрутизации и удаленного доступа Windows (RRAS)CVE-2025-29830Уязвимость при раскрытии информации Службы маршрутизации и удаленного доступа Windows (RRAS)Важный
Служба маршрутизации и удаленного доступа Windows (RRAS)CVE-2025-29961Уязвимость при раскрытии информации Службы маршрутизации и удаленного доступа Windows (RRAS)Важный
Служба маршрутизации и удаленного доступа Windows (RRAS)CVE-2025-29958Уязвимость при раскрытии информации Службы маршрутизации и удаленного доступа Windows (RRAS)Важный
Безопасный режим ядра WindowsCVE-2025-27468Уязвимость для повышения привилегий драйвера режима ядра WindowsВажный
Windows SMBCVE-2025-29956Уязвимость при раскрытии информации Windows SMBВажный
Драйвер доверенного интерфейса среды выполнения WindowsCVE-2025-29829Уязвимость Раскрытия информации о драйвере доверенного интерфейса среды выполнения WindowsВажный
Шина виртуальной машины WindowsCVE-2025-29833Уязвимость проверки соответствия машины Microsoft (VMBus) для кода удаленного выполненияCritical
Windows Win32K — GRFXCVE-2025-30388Уязвимость удаленного выполнения кода графического компонента WindowsВажный

Если вы нашли ошибку, пожалуйста, выделите фрагмент текста и нажмите Ctrl+Enter.

Редактор: admin

Рейтинг: 0 (0 голосов)
Поделиться в соц. сетях:

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Читайте также

Загрузка...

Сообщить об опечатке

Текст, который будет отправлен нашим редакторам:

Прокрутить наверх