Ежемесячный «вторник исправлений» выдался особенно жарким.
В рамках апрельского обновления Patch Tuesday компания Microsoft закрыла 134 уязвимости, включая одну критическую нулевого дня, которая уже активно использовалась в атаках. Большинство исправлений направлены на устранение проблем, связанных с повышением привилегий и удалённым выполнением кода, что делает их особенно важными для корпоративной и государственной инфраструктуры.
Из общего количества обновлений 11 признаны критически опасными, и все они связаны с возможностью удалённого выполнения кода. Эти уязвимости потенциально позволяют атакующим запускать произвольный код на целевых устройствах без физического доступа, что делает их приоритетными для немедленного исправления.
Расклад по категориям уязвимостей следующий: 49 связаны с повышением привилегий, 9 — с обходом средств безопасности, 31 — с удалённым выполнением кода, 17 — с раскрытием информации, 14 — с отказом в обслуживании и 3 — с подменой данных. При этом в список не вошли уязвимости, ранее устранённые в браузере Microsoft Edge и ОС Mariner.
Особое внимание в апрельском пакете обновлений привлекает уязвимость CVE-2025-29824 , которая активно эксплуатировалась до исправления и была классифицирована как zero-day . Она обнаружена в драйвере Windows Common Log File System и позволяла локальному злоумышленнику получить системные привилегии на уязвимом устройстве. Именно эту уязвимость использовала группировка RansomEXX в реальных атаках с целью захвата контроля над системами через повышение прав.
Microsoft сообщила, что обновления безопасности с устранением этой уязвимости пока доступны только для Windows Server и Windows 11. Версии для Windows 10 находятся в разработке и будут опубликованы позже. Компания пообещала уведомить пользователей о выпуске соответствующих обновлений через ревизию описания уязвимости.
Исследование уязвимости было проведено специалистами Microsoft Threat Intelligence Center, которые отслеживают активность киберпреступных группировок и оперативно реагируют на случаи эксплуатации zero-day. По данным специалистов, именно оперативное обнаружение и анализ помогли локализовать угрозу до её широкого распространения.
Помимо обновлений безопасности, Microsoft также выпустила накопительные обновления KB5055523 и KB5055528 для Windows 11 и KB5055518 для Windows 10, в которых представлены улучшения стабильности и производительности системы. Однако они не включают исправления уязвимостей и публикуются отдельно.
Пользователям Windows рекомендуется как можно скорее установить доступные обновления, особенно тем, кто использует Windows 11 или серверные редакции ОС. В условиях роста активности шифровальщиков и атак, направленных на повышение привилегий, своевременное обновление становится ключевым фактором киберустойчивости.
В рамках апрельского обновления Patch Tuesday компания Microsoft закрыла 134 уязвимости, включая одну критическую нулевого дня, которая уже активно использовалась в атаках. Большинство исправлений направлены на устранение проблем, связанных с повышением привилегий и удалённым выполнением кода, что делает их особенно важными для корпоративной и государственной инфраструктуры.
Из общего количества обновлений 11 признаны критически опасными, и все они связаны с возможностью удалённого выполнения кода. Эти уязвимости потенциально позволяют атакующим запускать произвольный код на целевых устройствах без физического доступа, что делает их приоритетными для немедленного исправления.
Расклад по категориям уязвимостей следующий: 49 связаны с повышением привилегий, 9 — с обходом средств безопасности, 31 — с удалённым выполнением кода, 17 — с раскрытием информации, 14 — с отказом в обслуживании и 3 — с подменой данных. При этом в список не вошли уязвимости, ранее устранённые в браузере Microsoft Edge и ОС Mariner.
Особое внимание в апрельском пакете обновлений привлекает уязвимость CVE-2025-29824 , которая активно эксплуатировалась до исправления и была классифицирована как zero-day . Она обнаружена в драйвере Windows Common Log File System и позволяла локальному злоумышленнику получить системные привилегии на уязвимом устройстве. Именно эту уязвимость использовала группировка RansomEXX в реальных атаках с целью захвата контроля над системами через повышение прав.
Microsoft сообщила, что обновления безопасности с устранением этой уязвимости пока доступны только для Windows Server и Windows 11. Версии для Windows 10 находятся в разработке и будут опубликованы позже. Компания пообещала уведомить пользователей о выпуске соответствующих обновлений через ревизию описания уязвимости.
Исследование уязвимости было проведено специалистами Microsoft Threat Intelligence Center, которые отслеживают активность киберпреступных группировок и оперативно реагируют на случаи эксплуатации zero-day. По данным специалистов, именно оперативное обнаружение и анализ помогли локализовать угрозу до её широкого распространения.
Помимо обновлений безопасности, Microsoft также выпустила накопительные обновления KB5055523 и KB5055528 для Windows 11 и KB5055518 для Windows 10, в которых представлены улучшения стабильности и производительности системы. Однако они не включают исправления уязвимостей и публикуются отдельно.
Пользователям Windows рекомендуется как можно скорее установить доступные обновления, особенно тем, кто использует Windows 11 или серверные редакции ОС. В условиях роста активности шифровальщиков и атак, направленных на повышение привилегий, своевременное обновление становится ключевым фактором киберустойчивости.
Для просмотра ссылки необходимо нажать
Вход или Регистрация