Вторник обновлений Microsoft в мае 2025 года исправляет 5 уязвимостей нулевого дня и 72 ошибки

Microsoft выпускает обновления безопасности для 72 уязвимостей, в том числе пяти активных приложений и двух публично открытых уязвимостей нулевого дня.
В этом обновлении во вторник также исправлены шесть «критических» уязвимостей: пять из них связаны с удаленным выполнением кода, а еще одна — с раскрытием информации.
Количество ошибок в каждой категории уязвимостей указано ниже:
- 17 Уязвимости с повышением прав доступа
- 2 функции безопасности для обхода Уязвимостей
- 28 Уязвимостей для кода удаленного выполнения
- 15 Уязвимостей при раскрытии информации
- 7 Уязвимостей, земель с отказом в обслуживании
- 2 Уязвимости для подмены
В этом отношении не учитываются уязвимости Azure, Dataverse, Mariner и Microsoft Edge, которые были устранены ранее в этом месяце.
Чтобы узнать больше о вышедших сегодня обновлениях, не связанных с безопасностью, вы можете ознакомиться с нашими специальными статьями о накопительных обновлениях KB5058411 и KB5058405 для Windows 11 и обновлении KB5058379 для Windows 10 .
Пять активных доступных нулевых дней
Во вторник обновления в этом месяце исправили уязвимость нулевого дня, которой активно пользовались. Microsoft классифицирует уязвимость нулевого дня как публично открытую или активно используемую, если официальное исправление недоступно.
В сегодняшних обновлениях активно используется уязвимость нулевого дня:
CVE-2025-30400 — уязвимость изменения привилегий в основной библиотеке Microsoft DWM.
Корпорация Microsoft исправила используемую уязвимость с повышением прав, которая предоставляла злоумышленникам СИСТЕМНЫЕ привилегии.
«Использование после бесплатного обновления в Windows DWM позволяет авторизованному злоумышленнику локально повысить привилегии», — говорится в рекомендациях.
Корпорация Майкрософт регистрирует обнаружение этого стандарта Центром анализа угроз Microsoft.
CVE-2025-32701 — уязвимость изменения привилегий в драйвере системы общих журналов Windows.
Корпорация Microsoft исправила используемую уязвимость с повышением прав, которая предоставляла злоумышленникам СИСТЕМНЫЕ привилегии.
«Использование после бесплатного обновления в драйвере файловой системы Windows Common Log позволяет авторизованному злоумышленнику локально повысить привилегии», — говорится в рекомендациях.
Корпорация Майкрософт регистрирует обнаружение этого стандарта Центром анализа угроз Microsoft.
CVE-2025-32706 — уязвимость изменения привилегий в драйверных системах ведения журнала Windows.
Корпорация Microsoft исправила используемую уязвимость с повышением прав, которая предоставляла злоумышленникам СИСТЕМНЫЕ привилегии.
«Неправильная проверка ввода в драйвере файловой системы общего журнала Windows позволяет злоумышленнику с правами администратора локально повысить свои привилегии», — говорится в рекомендациях.
Microsoft ограничит открытие этой уязвимости Бенуа Севенсу из Google Threat Intelligence Group и исследовательской группы CrowdStrike.
CVE-2025-32709 — драйвер вспомогательных функций Windows для повышения привилегий WinSock.
Корпорация Microsoft исправила используемую уязвимость с повышением прав, которая предоставляла злоумышленникам СИСТЕМНЫЕ привилегии.
«Использование после бесплатного драйвера вспомогательных функций Windows для WinSock позволяет авторизованному злоумышленнику локально повысить привилегии», — говорится в рекомендациях Microsoft.
Этот недостаток был выявлен «Анонимным» исследователем.
CVE-2025-30397 — обнаружена уязвимость, связанная с повреждением механизма памяти.
Microsoft устранила уязвимость удаленного выполнения кода, которой можно было воспользоваться через Microsoft Edge или Internet Explorer.
«Доступ к ресурсу с использованием несовместимого типа («путаница типа») в Microsoft Scripting Engine позволяет злоумышленнику, не имеющему доступа, выполнять код по сети», — сообщил Microsoft.
Microsoft сообщает, что злоумышленникам необходимо обмануть аутентифицированного пользователя, перейдя по специально созданной ссылке в Edge или Internet Explorer, чтобы неавторизованный злоумышленник мог получить доступ к удаленному завершению кода.
Корпорация Майкрософт регистрирует обнаружение этого стандарта Центром анализа угроз Microsoft.
Microsoft не поделилась никакими подробностями о том, как эти недостатки применялись при атаках.
Публично раскрытыми нулевыми днями являются:
CVE-2025-26685 — уязвимость Microsoft Defender для подмены указанных данных
Microsoft исправляет ошибку в Microsoft Defender, которая оставляет злоумышленникам без аутентификации выдачу себе другую учётную запись.
«Неправильная аутентификация в Microsoft Defender для идентификации позволяет злоумышленнику, не имеющему доступа, осуществлять подмену в соседней сети», — объясняет Microsoft.
Этим недостатком может воспользоваться злоумышленник, не прошедший проверку подлинности, имеющий доступ к локальной сети.
Microsoft приписывает открытие этой уязвимости Джошуа Мюрреллу из NetSPI.
CVE-2025-32702 — уязвимость удаленного выполнения кода в Visual Studio
Microsoft устранила уязвимость удалённого выполнения кода в Visual Studio, которой может воспользоваться злоумышленник без авторизации.
«Неправильная нейтрализация специальных элементов, используемых в команде («внедрение команды»), в Visual Studio позволяет злоумышленнику, не имеющему доступа, выполнять код локально», — объясняет Microsoft.
Microsoft не сообщила, кто раскрыл этот недостаток.
Последние обновления от других компаний
Среди других поставщиков, выпустивших обновления или рекомендации в мае 2025 года, можно назвать:
- выпустила обновления безопасности Apple для iOS, iPadOS и macOS.
- Исправлена уязвимость максимальной степени опасностиCisco в программном обеспечении IOS XE для контроллеров беспроводной локальной сети.
- выпущенные обновления безопасности Fortinet для множества продуктов, в том числе активно эксплуатируемый уязвимый нулевого дня, использовавшийся в атаках на FortiVoice.
- Обновления безопасности от мая 2025 годаот Google для Android устранили активно используемую уязвимость FreeType 2, позволяющую выполнять код одним щелчком мыши.
- выпущенные микрокоды процессора Intel для устранения уязвимости под названием «инъекция привилегий в ветвь», которая приводит к утечке данных из привилегированной памяти.
- выпускает обновления безопасностиSAP для нескольких продуктов, включая критическую уязвимость RCE.
- исправляет уязвимость нулевого дня SonicWall, которая использовалась в атаках.
Майский патч 2025 года, Обновления системы безопасности во вторник
Ниже приведён полный список устранённых уязвимостей в обновлениях Patch Tuesday за май 2025 года.
| Тег | ИДЕНТИФИКАТОР CVE | Название CVE | Серьезность |
|---|---|---|---|
| .NET, Visual Studio и инструменты сборки для Visual Studio | CVE-2025-26646 | .NET, Visual Studio и инструменты сборки для уязвимости Visual Studio Spoofing | Важный |
| Службы сертификатов Active Directory (AD CS) | CVE-2025-29968 | Уязвимость, связанная с отказом в обслуживании служб сертификатов Active Directory (AD CS) | Важный |
| Лазурный | CVE-2025-33072 | Microsoft msagsfeedback.веб-сайты azurewebsites.уязвимость при раскрытии информации в сети | Критический |
| Лазурный | CVE-2025-30387 | Уязвимость с предварительным повышением привилегий Document Intelligence Studio | Важный |
| Автоматизация Azure | CVE-2025-29827 | Уязвимость для повышения привилегий Azure Automation | Критический |
| Azure DevOps | CVE-2025-29813 | Уязвимость с повышением привилегий сервера Azure DevOps | Критический |
| Синхронизация файлов Azure | CVE-2025-29973 | Уязвимость для повышения привилегий при синхронизации файлов Microsoft Azure | Важный |
| Поставщик ресурсов хранилища Azure | CVE-2025-29972 | Уязвимость при подмене поставщика ресурсов хранилища Azure | Критический |
| Файловая система Microsoft — посредник | CVE-2025-29970 | Уязвимость, связанная с повышением привилегий файловой системы Microsoft Brokering | Важный |
| Microsoft Datavселенная | CVE-2025-47732 | Уязвимость для удаленного выполнения кода Microsoft Dataverse | Критический |
| Microsoft Datavселенная | CVE-2025-29826 | Уязвимость с повышением привилегий Microsoft Dataverse | Важный |
| Microsoft Defender для конечной точки | CVE-2025-26684 | Уязвимость с повышением привилегий Microsoft Defender | Важный |
| Microsoft Defender для идентификации | CVE-2025-26685 | Защита Microsoft от уязвимости подмены идентификационных данных | Важный |
| Microsoft Edge (на базе Chromium) | CVE-2025-4050 | Chromium: CVE-2025-4050 Некорректный доступ к памяти в DevTools | Неизвестный |
| Microsoft Edge (на базе Chromium) | CVE-2025-4096 | Chromium: CVE-2025-4096 Переполнение буфера кучи в HTML | Неизвестный |
| Microsoft Edge (на базе Chromium) | CVE-2025-29825 | Уязвимость для подмены данных в Microsoft Edge (на базе Chromium) | Низкий |
| Microsoft Edge (на базе Chromium) | CVE-2025-4052 | Chromium: CVE-2025-4052 Некорректная реализация в DevTools | Неизвестный |
| Microsoft Edge (на базе Chromium) | CVE-2025-4051 | Chromium: CVE-2025-4051 Недостаточная проверка данных в DevTools | Неизвестный |
| Microsoft Edge (на базе Chromium) | CVE-2025-4372 | Chromium: CVE-2025-4372 Используйте после бесплатного обновления WebAudio | Неизвестный |
| Microsoft Office | CVE-2025-30377 | Уязвимость при удаленном выполнении кода Microsoft Office | Критический |
| Microsoft Office | CVE-2025-30386 | Уязвимость при удаленном выполнении кода Microsoft Office | Критический |
| Microsoft Office Excel | CVE-2025-29977 | Уязвимость при удаленном выполнении кода Microsoft Excel | Важный |
| Microsoft Office Excel | CVE-2025-30383 | Уязвимость при удаленном выполнении кода Microsoft Excel | Важный |
| Microsoft Office Excel | CVE-2025-29979 | Уязвимость при удаленном выполнении кода Microsoft Excel | Важный |
| Microsoft Office Excel | CVE-2025-30376 | Уязвимость при удаленном выполнении кода Microsoft Excel | Важный |
| Microsoft Office Excel | CVE-2025-30393 | Уязвимость при удаленном выполнении кода Microsoft Excel | Важный |
| Microsoft Office Excel | CVE-2025-32704 | Уязвимость при удаленном выполнении кода Microsoft Excel | Важный |
| Microsoft Office Excel | CVE-2025-30375 | Уязвимость при удаленном выполнении кода Microsoft Excel | Важный |
| Microsoft Office Excel | CVE-2025-30379 | Уязвимость при удаленном выполнении кода Microsoft Excel | Важный |
| Microsoft Office Excel | CVE-2025-30381 | Уязвимость при удаленном выполнении кода Microsoft Excel | Важный |
| Microsoft Office Outlook | CVE-2025-32705 | Уязвимость при удаленном выполнении кода в Microsoft Outlook | Важный |
| Microsoft Office PowerPoint | CVE-2025-29978 | Уязвимость для удаленного выполнения кода Microsoft PowerPoint | Важный |
| Microsoft Office SharePoint | CVE-2025-30378 | Уязвимость при удаленном выполнении кода на сервере Microsoft SharePoint Server | Важный |
| Microsoft Office SharePoint | CVE-2025-30382 | Уязвимость при удаленном выполнении кода на сервере Microsoft SharePoint Server | Важный |
| Microsoft Office SharePoint | CVE-2025-30384 | Уязвимость при удаленном выполнении кода на сервере Microsoft SharePoint Server | Важный |
| Microsoft Office SharePoint | CVE-2025-29976 | Уязвимость с повышением привилегий Microsoft SharePoint Server | Важный |
| Microsoft PC Manager ( Менеджер ПК) | CVE-2025-29975 | Уязвимость с повышением привилегий Microsoft PC Manager | Важный |
| Приложения Microsoft Power Apps | CVE-2025-47733 | Уязвимость при раскрытии информации в Microsoft Power Apps | Критический |
| Скриптовый движок Microsoft | CVE-2025-30397 | Уязвимость к повреждению памяти Скриптового движка | Важный |
| Служба Шлюза удаленного рабочего стола | CVE-2025-26677 | Уязвимость, связанная с отказом в обслуживании шлюза удаленных рабочих столов Windows (RD Gateway) | Важный |
| Служба Шлюза удаленного рабочего стола | CVE-2025-29967 | Уязвимость клиента удаленного рабочего стола При удаленном выполнении кода | Критический |
| Служба Шлюза удаленного рабочего стола | CVE-2025-29831 | Уязвимость служб удаленного рабочего стола Windows При удаленном выполнении кода | Важный |
| Служба Шлюза удаленного рабочего стола | CVE-2025-30394 | Уязвимость, связанная с отказом в обслуживании шлюза удаленных рабочих столов Windows (RD Gateway) | Важный |
| Роль: Windows Hyper-V | CVE-2025-29955 | Уязвимость Windows Hyper-V для отказа в обслуживании | Важный |
| Универсальная служба Управления печатью | CVE-2025-29841 | Уязвимость с повышением привилегий Универсальной службы управления печатью | Важный |
| URLMon | CVE-2025-29842 | Уязвимость Обхода функции безопасности URLMon | Важный |
| Визуальная студия | CVE-2025-32703 | Уязвимость при раскрытии информации в Visual Studio | Важный |
| Визуальная студия | CVE-2025-32702 | Уязвимость при удаленном выполнении кода Visual Studio | Важный |
| Код Visual Studio | CVE-2025-21264 | Уязвимость Обхода функции безопасности Visual Studio Code для обхода уязвимости | Важный |
| Защита от веб-угроз (WTD.sys) | CVE-2025-29971 | Защита от веб-угроз (WTD.sys) Уязвимость, связанная с отказом в обслуживании | Важный |
| Драйвер вспомогательных функций Windows для WinSock | CVE-2025-32709 | Драйвер вспомогательных функций Windows для уязвимости повышения привилегий WinSock | Важный |
| Драйвер файловой системы общего журнала Windows | CVE-2025-32701 | Уязвимость с повышением привилегий драйвера файловой системы общего журнала Windows | Важный |
| Драйвер файловой системы общего журнала Windows | CVE-2025-30385 | Уязвимость с повышением привилегий драйвера файловой системы общего журнала Windows | Важный |
| Драйвер файловой системы общего журнала Windows | CVE-2025-32706 | Уязвимость с повышением привилегий драйвера файловой системы общего журнала Windows | Важный |
| Службы развертывания Windows | CVE-2025-29957 | Уязвимость, связанная с отказом в обслуживании служб развертывания Windows | Важный |
| Драйверы Windows | CVE-2025-29838 | Уязвимость с повышением привилегий драйвера ExecutionContext для Windows | Важный |
| Windows DWM | CVE-2025-30400 | Уязвимость повышения привилегий библиотеки Microsoft DWM Core Library | Важный |
| Файловый сервер Windows | CVE-2025-29839 | Уязвимость Раскрытия информации о драйверах нескольких UNC-провайдеров Windows | Важный |
| Основы Windows | CVE-2025-29969 | Уязвимость удаленного выполнения кода MS-EVEN RPC | Важный |
| Лабораторный Комплект Оборудования Windows | CVE-2025-27488 | Уязвимость повышения привилегий в Microsoft Windows Hardware Lab Kit (HLK) | Важный |
| Установщик Windows | CVE-2025-29837 | Уязвимость при раскрытии информации установщика Windows | Важный |
| Ядро Windows | CVE-2025-24063 | Уязвимость с повышением привилегий драйвера потоковой службы ядра | Важный |
| Ядро Windows | CVE-2025-29974 | Уязвимость при раскрытии информации о ядре Windows | Важный |
| Windows LDAP — Облегченный Протокол доступа к Каталогам | CVE-2025-29954 | Уязвимость, связанная с отказом в обслуживании по протоколу облегченного доступа к каталогам Windows (LDAP) | Важный |
| Windows Media | CVE-2025-29962 | Уязвимость при удаленном выполнении кода Windows Media | Важный |
| Windows Media | CVE-2025-29963 | Уязвимость при удаленном выполнении кода Windows Media | Важный |
| Windows Media | CVE-2025-29964 | Уязвимость при удаленном выполнении кода Windows Media | Важный |
| Windows Media | CVE-2025-29840 | Уязвимость при удаленном выполнении кода Windows Media | Важный |
| Windows NTFS | CVE-2025-32707 | Уязвимость с повышением привилегий NTFS | Важный |
| Удаленный рабочий стол Windows | CVE-2025-29966 | Уязвимость клиента удаленного рабочего стола При удаленном выполнении кода | Критический |
| Служба маршрутизации и удаленного доступа Windows (RRAS) | CVE-2025-29836 | Уязвимость при раскрытии информации Службы маршрутизации и удаленного доступа Windows (RRAS) | Важный |
| Служба маршрутизации и удаленного доступа Windows (RRAS) | CVE-2025-29959 | Уязвимость при раскрытии информации Службы маршрутизации и удаленного доступа Windows (RRAS) | Важный |
| Служба маршрутизации и удаленного доступа Windows (RRAS) | CVE-2025-29835 | Уязвимость в диспетчере подключений удаленного доступа Windows для раскрытия информации | Важный |
| Служба маршрутизации и удаленного доступа Windows (RRAS) | CVE-2025-29960 | Уязвимость при раскрытии информации Службы маршрутизации и удаленного доступа Windows (RRAS) | Важный |
| Служба маршрутизации и удаленного доступа Windows (RRAS) | CVE-2025-29832 | Уязвимость при раскрытии информации Службы маршрутизации и удаленного доступа Windows (RRAS) | Важный |
| Служба маршрутизации и удаленного доступа Windows (RRAS) | CVE-2025-29830 | Уязвимость при раскрытии информации Службы маршрутизации и удаленного доступа Windows (RRAS) | Важный |
| Служба маршрутизации и удаленного доступа Windows (RRAS) | CVE-2025-29961 | Уязвимость при раскрытии информации Службы маршрутизации и удаленного доступа Windows (RRAS) | Важный |
| Служба маршрутизации и удаленного доступа Windows (RRAS) | CVE-2025-29958 | Уязвимость при раскрытии информации Службы маршрутизации и удаленного доступа Windows (RRAS) | Важный |
| Безопасный режим ядра Windows | CVE-2025-27468 | Уязвимость для повышения привилегий драйвера режима ядра Windows | Важный |
| Windows SMB | CVE-2025-29956 | Уязвимость при раскрытии информации Windows SMB | Важный |
| Драйвер доверенного интерфейса среды выполнения Windows | CVE-2025-29829 | Уязвимость Раскрытия информации о драйвере доверенного интерфейса среды выполнения Windows | Важный |
| Шина виртуальной машины Windows | CVE-2025-29833 | Уязвимость проверки соответствия машины Microsoft (VMBus) для кода удаленного выполнения | Critical |
| Windows Win32K — GRFX | CVE-2025-30388 | Уязвимость удаленного выполнения кода графического компонента Windows | Важный |
Редактор: AndreyEx