Microsoft устранила рекордное количество уязвимостей в рамках свежего Patch Tuesday
NewsMakerОбновление навсегда закрыло 161 лазейку для атак, включая 3 «нулевых дня».
Microsoft начала 2025 год с масштабного обновления, выпустив в рамках инициативы Patch Tuesday исправления для 161-ой уязвимости в своём программном обеспечении, включая три активно эксплуатируемых «нулевых дня».
Среди всех этих уязвимостей 11 классифицированы как критические, а 149 — как важные. Дополнительно исправлена уязвимость в Windows Secure Boot ( CVE-2024-7344 ), не имеющая официальной степени критичности. По данным Zero Day Initiative, это обновление стало крупнейшим единовременным патчем безопасности с 2017 года.
Особое внимание привлекли три уязвимости в Windows Hyper-V NT Kernel Integration VSP: CVE-2025-21333, CVE-2025-21334, CVE-2025-21335, все оценены в 7.8 баллов по CVSS и активно используются. Microsoft сообщила, что их успешная эксплуатация позволяет злоумышленникам получать привилегии SYSTEM. К слову, CISA уже добавила их в свой каталог Known Exploited Vulnerabilities (KEV), обязывая федеральные агентства США установить патчи до 4 февраля 2025 года.
Кроме того, пять уязвимостей были публично раскрыты до выхода патчей, включая:
Январский Patch Tuesday также устранил пять критических уязвимостей, включая:
Наиболее значимые уязвимости включают CVE-2025-21295, позволяющую удалённо запускать вредоносный код без взаимодействия с пользователем, и CVE-2025-21294, связанную с использованием ошибки в Digest Authentication.
Ещё одна угроза — CVE-2025-21210, связанная с Windows BitLocker. Она позволяет извлечь данные из образов гибернации, если атакующий получил физический доступ к устройству. Это повышает риск утечки паролей, персональных данных и другой чувствительной информации.
Постоянное совершенствование киберугроз подчёркивает необходимость быстрого реагирования и обновления систем безопасности. В мире, где каждая уязвимость может стать входной точкой для атак, проактивный подход и грамотное управление рисками становятся ключевыми элементами защиты данных и инфраструктуры.

Microsoft начала 2025 год с масштабного обновления, выпустив в рамках инициативы Patch Tuesday исправления для 161-ой уязвимости в своём программном обеспечении, включая три активно эксплуатируемых «нулевых дня».
Среди всех этих уязвимостей 11 классифицированы как критические, а 149 — как важные. Дополнительно исправлена уязвимость в Windows Secure Boot ( CVE-2024-7344 ), не имеющая официальной степени критичности. По данным Zero Day Initiative, это обновление стало крупнейшим единовременным патчем безопасности с 2017 года.
Особое внимание привлекли три уязвимости в Windows Hyper-V NT Kernel Integration VSP: CVE-2025-21333, CVE-2025-21334, CVE-2025-21335, все оценены в 7.8 баллов по CVSS и активно используются. Microsoft сообщила, что их успешная эксплуатация позволяет злоумышленникам получать привилегии SYSTEM. К слову, CISA уже добавила их в свой каталог Known Exploited Vulnerabilities (KEV), обязывая федеральные агентства США установить патчи до 4 февраля 2025 года.
Кроме того, пять уязвимостей были публично раскрыты до выхода патчей, включая:
- CVE-2025-21186, CVE-2025-21366, CVE-2025-21395 — уязвимости Microsoft Access (RCE, CVSS. 7.8);
- CVE-2025-21275 — уязвимость повышения привилегий в Windows App Package Installer;
- CVE-2025-21308 — уязвимость Windows Themes, которая позволяет раскрыть NTLM-хэш.
Январский Patch Tuesday также устранил пять критических уязвимостей, включая:
- CVE-2025-21294 — удалённое выполнение кода через Digest Authentication (CVSS. 8.1);
- CVE-2025-21298 — RCE через OLE (CVSS. 9.8);
- CVE-2025-21307 — уязвимость в драйвере RMCAST (CVSS. 9.8);
- CVE-2025-21311 — уязвимость повышения привилегий через NTLM V1 (CVSS. 9.8).
Наиболее значимые уязвимости включают CVE-2025-21295, позволяющую удалённо запускать вредоносный код без взаимодействия с пользователем, и CVE-2025-21294, связанную с использованием ошибки в Digest Authentication.
Ещё одна угроза — CVE-2025-21210, связанная с Windows BitLocker. Она позволяет извлечь данные из образов гибернации, если атакующий получил физический доступ к устройству. Это повышает риск утечки паролей, персональных данных и другой чувствительной информации.
Постоянное совершенствование киберугроз подчёркивает необходимость быстрого реагирования и обновления систем безопасности. В мире, где каждая уязвимость может стать входной точкой для атак, проактивный подход и грамотное управление рисками становятся ключевыми элементами защиты данных и инфраструктуры.