Microsoft закрыла 63 уязвимости, включая активную дыру в ядре Windows

12.11.2025
Microsoft устранила 63 бреши в безопасности, среди которых — активно эксплуатируемая уязвимость ядра Windows

Microsoft закрыла 63 уязвимости, включая активную дыру в ядре Windows

Масштабное обновление безопасности от корпорации. Microsoft представила пакет обновлений, направленный на устранение 63 уязвимостей в своём программном обеспечении. Особое внимание привлекло наличие активно эксплуатируемой уязвимости нулевого дня в ядре операционной системы.

Из общего числа обнаруженных уязвимостей 4 классифицированы как критические, а 59 отнесены к категории важных.

Распределение по типам уязвимостей выглядит следующим образом:

-29 случаев связаны с повышением привилегий;
-16 уязвимостей позволяют удалённое выполнение кода;
-11 касаются утечки информации;
-3 могут вызвать отказ в обслуживании;
-2 позволяют обойти защитные механизмы;
-2 связаны с подменой паролей.

Уязвимость нулевого дня
CVE-2025-62215 (CVSS: 7.0) представляет собой уязвимость в ядре Windows, позволяющую повысить привилегии. Проблема возникает из-за некорректной синхронизации при параллельном выполнении кода. Успешная эксплуатация требует от злоумышленника уже существующего доступа к системе.

Дополнительные критические уязвимости
В обновлении также исправлены:

-Две уязвимости переполнения буфера в графическом компоненте Microsoft (CVE-2025-60724, CVSS: 9.8) и подсистеме Windows для Linux (CVE-2025-62220, CVSS: 8.8).
-Уязвимость в Windows Kerberos (CVE-2025-60704, CVSS: 7.5), известная как CheckSum, позволяющая злоумышленникам получить права администратора через атаку «человек посередине».

Обновления от других вендоров
Параллельно с Microsoft обновления безопасности выпустили многие другие компании, включая:

-Adobe, Amazon Web Services, AMD, Apple;
-Cisco, Citrix, Dell, Elastic;
-Google (Android, Chrome, Cloud);
-IBM, Intel, Lenovo;
-Oracle, SAP, Samsung;
-Zoom и множество других производителей программного и аппаратного обеспечения.

Эксперты рекомендуют пользователям и администраторам систем как можно скорее установить все доступные обновления для защиты от выявленных угроз.

Просмотров: 2346
Рейтинг

Чтобы комментировать, зарегистрируйтесь или авторизуйтесь

Читайте еще
SmartTube

SmartTube для Android TV оказался опасным приложением

Столкнувшись с серьезной проблемой безопасности, разработчики популярной альтернативы YouTube-плеера для Android TV были вынуждены предпринять срочные меры. Что случилось с приложением SmartTube и почему его старым пользователям настоятельно рекомендуется немедленно обновить программу?

03.12.2025
Nothing Phone (2), Phone (2a) и Phone (2a) Plus

Nothing обновляет смартфоны до свежей версии ОС 4.0

Компания Nothing официально запустила глобальное распространение новой операционной системы Nothing OS 4.0, построенной на базе свежей версии Android 16, для владельцев смартфонов Nothing Phone (2), Phone (2a) и Phone (2a) Plus. После успешного завершения этапа публичного тестирования, релиз-кандидат начал своё развертывание. Стоит отметить, что ранее обновление получили владельцы смартфона Nothing Phone (3).

30.11.2025
Криптомошенники создали фальшивый Chrome-плагин для кражи криптокошельков Ethereum через блокчейн Sui

Фальшивый Chrome-плагин ворует ETH-криптокошельки через блокчейн Sui

Эксперты в области информационной безопасности выявили новый тип вредоносного программного обеспечения, замаскированного под браузерное расширение для работы с криптовалютой. Злоумышленники разработали поддельное приложение, имитирующее функционал криптокошелька.

13.11.2025
Подписаться на рассылку
На этом сайте используются файлы cookie. Продолжая просмотр сайта, вы разрешаете их использование. Подробнее. Закрыть