Microsoft закрыла 63 уязвимости, включая активную дыру в ядре Windows
Масштабное обновление безопасности от корпорации. Microsoft представила пакет обновлений, направленный на устранение 63 уязвимостей в своём программном обеспечении. Особое внимание привлекло наличие активно эксплуатируемой уязвимости нулевого дня в ядре операционной системы.
Из общего числа обнаруженных уязвимостей 4 классифицированы как критические, а 59 отнесены к категории важных.
Распределение по типам уязвимостей выглядит следующим образом:
-29 случаев связаны с повышением привилегий;
-16 уязвимостей позволяют удалённое выполнение кода;
-11 касаются утечки информации;
-3 могут вызвать отказ в обслуживании;
-2 позволяют обойти защитные механизмы;
-2 связаны с подменой паролей.
Уязвимость нулевого дня
CVE-2025-62215 (CVSS: 7.0) представляет собой уязвимость в ядре Windows, позволяющую повысить привилегии. Проблема возникает из-за некорректной синхронизации при параллельном выполнении кода. Успешная эксплуатация требует от злоумышленника уже существующего доступа к системе.
Дополнительные критические уязвимости
В обновлении также исправлены:
-Две уязвимости переполнения буфера в графическом компоненте Microsoft (CVE-2025-60724, CVSS: 9.8) и подсистеме Windows для Linux (CVE-2025-62220, CVSS: 8.8).
-Уязвимость в Windows Kerberos (CVE-2025-60704, CVSS: 7.5), известная как CheckSum, позволяющая злоумышленникам получить права администратора через атаку «человек посередине».
Обновления от других вендоров
Параллельно с Microsoft обновления безопасности выпустили многие другие компании, включая:
-Adobe, Amazon Web Services, AMD, Apple;
-Cisco, Citrix, Dell, Elastic;
-Google (Android, Chrome, Cloud);
-IBM, Intel, Lenovo;
-Oracle, SAP, Samsung;
-Zoom и множество других производителей программного и аппаратного обеспечения.
Эксперты рекомендуют пользователям и администраторам систем как можно скорее установить все доступные обновления для защиты от выявленных угроз.