Компанія Microsoft розпочала 2025 рік із масштабного оновлення системи безпеки, усунувши 161 уразливість у своєму програмному забезпеченні. Серед них – три нульових дня, які активно використовувалися в реальних атаках.
Microsoft покращує кіберзахист
11 уразливостей були оцінені як “Критичні“, ще 149 – як “Важливі“. Одна уразливість, CVE-2024-7344, пов’язана з обходом безпечного завантаження операційної системи Windows, не отримала оцінки рівня серйозності.
Особливу увагу було приділено трьом уразливостям у Windows Hyper-V NT Kernel Integration VSP, які дозволяли зловмисникам отримувати системні привілеї. Вони отримали оцінку CVSS 7.8 і вже внесені Агентством з кібербезпеки США (CISA) до каталогу Known Exploited Vulnerabilities із вимогою застосувати виправлення до 4 лютого 2025 року.
Серед інших помітних уразливостей:
- Три дефекти в Microsoft Access (CVE-2025-21186, CVE-2025-21366, CVE-2025-21395), які дозволяють виконувати віддалений код після відкриття користувачем спеціального файлу.
- Уразливість SPNEGO Extended Negotiation (CVE-2025-21295), що дає змогу запускати шкідливий код без взаємодії користувача.
- Критичні уразливості у Windows OLE (CVE-2025-21298) та RMCAST (CVE-2025-21307), які отримали оцінку CVSS 9.8 і дозволяють віддалене виконання коду.
Також важливим було усунення уразливості CVE-2025-21210 у Windows BitLocker, яка дозволяла зловмисникам отримувати доступ до конфіденційної інформації, збереженої у файлах сплячого режиму.
Наразі компанія Microsoft рекомендує користувачам уважно стежити за електроними листами, не переходити за невідомими посиланнями та не відкривати RTF-файли сумнівного походження. Також важливо вчасно встановлювати актуальні оновлення безпеки.