- Автор темы
- #1
На этой неделе компания Microsoft выпустила сентябрьские обновления, которые устранили 81 уязвимость в продуктах компании. Среди них были две уязвимости нулевого дня, информация о которых была раскрыта до выхода исправлений.
В этом месяце были исправлены девять критических уязвимостей, пять из которых связаны с удаленным выполнением кода, одна — с раскрытием информации и еще две — с повышением привилегий.
Напомним, что Microsoft относит к разряду 0-day те уязвимости, информация о которых была публично раскрыта до выхода патчей, а также проблемы, которые активно эксплуатируются в атаках. Обе уязвимости нулевого дня в этом месяце не использовались злоумышленниками в атаках, но были раскрыты до выхода исправлений.
CVE-2025-55234 (8,8 балла по шкале CVSS) представляет собой проблему повышения привилегий в Windows SMB Server, которая может использоваться через relay-атаки.
Однако в компании предупредили, что активация этих функций может вызвать проблемы совместимости со старыми устройствами и имплементациями. Microsoft рекомендует администраторам провести аудит на SMB-серверах, чтобы определить вероятность возникновения проблем.
Microsoft не сообщает, кто именно обнаружил этот баг, а также где и когда была раскрыта информация о нем.
CVE-2024-21907 (7,5 балла по шкале CVSS) связана с некорректной обработкой исключений в Newtonsoft.Json, входящем в состав Microsoft SQL Server. Эта уязвимость была публично раскрыта еще в 2024 году.
Еще две уязвимости, заслуживающие отдельного упоминания, это ошибка удаленного выполнения кода в пакете Microsoft High Performance Compute (HPC) Pack (CVE-2025-55232, 9,8 балла по шкале CVSS) и проблема повышения привилегий, затрагивающая Windows NTLM (CVE-2025-54918, 8,8 балла по шкале CVSS), которая позволяла злоумышленникам получить привилегии уровня SYSTEM.
В этом месяце были исправлены девять критических уязвимостей, пять из которых связаны с удаленным выполнением кода, одна — с раскрытием информации и еще две — с повышением привилегий.
Напомним, что Microsoft относит к разряду 0-day те уязвимости, информация о которых была публично раскрыта до выхода патчей, а также проблемы, которые активно эксплуатируются в атаках. Обе уязвимости нулевого дня в этом месяце не использовались злоумышленниками в атаках, но были раскрыты до выхода исправлений.
CVE-2025-55234 (8,8 балла по шкале CVSS) представляет собой проблему повышения привилегий в Windows SMB Server, которая может использоваться через relay-атаки.
Microsoft сообщает, что Windows содержит настройки для защиты SMB Server от relay-атак, включая активацию SMB Server Signing и SMB Server Extended Protection for Authentication (EPA).«SMB Server может быть уязвим перед relay-атаками в зависимости от конфигурации. Атакующий, успешно эксплуатировавший эти уязвимости, может провести relay-атаки и сделать пользователей объектом атак повышения привилегий», — пишут представители Microsoft.
Однако в компании предупредили, что активация этих функций может вызвать проблемы совместимости со старыми устройствами и имплементациями. Microsoft рекомендует администраторам провести аудит на SMB-серверах, чтобы определить вероятность возникновения проблем.
Microsoft не сообщает, кто именно обнаружил этот баг, а также где и когда была раскрыта информация о нем.
CVE-2024-21907 (7,5 балла по шкале CVSS) связана с некорректной обработкой исключений в Newtonsoft.Json, входящем в состав Microsoft SQL Server. Эта уязвимость была публично раскрыта еще в 2024 году.
Также следует отметить, что в сентябре была исправлена уязвимость наивысшим рейтингом по шкале CVSS (10 баллов из 10 возможных) — CVE-2025-54914. Этот критический баг затрагивал работу сетевых служб Azure и мог использоваться для повышения привилегий. Уязвимость не требует никаких действий со стороны пользователей, так как связана с облачными сервисами компании.«Специально подготовленные данные, передаваемые методу JsonConvert.DeserializeObject, могут спровоцировать исключение StackOverflow, приводящее к отказу в обслуживании. В зависимости от использования библиотеки, неаутентифицированный удаленный атакующий может спровоцировать отказ в обслуживании», — пишут разработчики.
Еще две уязвимости, заслуживающие отдельного упоминания, это ошибка удаленного выполнения кода в пакете Microsoft High Performance Compute (HPC) Pack (CVE-2025-55232, 9,8 балла по шкале CVSS) и проблема повышения привилегий, затрагивающая Windows NTLM (CVE-2025-54918, 8,8 балла по шкале CVSS), которая позволяла злоумышленникам получить привилегии уровня SYSTEM.
«Клиентам следует убедиться, что кластеры HPC Pack работают в доверенной сети, защищенной правилами брандмауэра, особенно для TCP-порта 5999», — предупреждает Microsoft.