Windows снова «удивляет»: теперь удалить всё можно без пароля администратора
NewsMakerCVE-2025-53770 и CVE-2025-48799 позволяют обойти защиту и получить права администратора.
Эксперты Positive Technologies отнесли к числу трендовых две критические уязвимости в продуктах Microsoft. Такие уязвимости требуют срочного исправления или применения компенсирующих мер, так как уже активно эксплуатируются или могут быть использованы в ближайшее время.
Чтобы выявлять подобные угрозы, специалисты анализируют данные из баз уязвимостей и эксплойтов, бюллетеней вендоров, социальных сетей, блогов и публичных репозиториев. Информация поступает в системы мониторинга в течение 12 часов с момента обнаружения.
По оценке The Verge , найденные недостатки потенциально затрагивают более миллиарда устройств, включая все актуальные и устаревшие версии Windows.
CVE-2025-53770 — удалённое выполнение кода в Microsoft SharePoint
Уязвимость с рейтингом CVSS 9,8 затрагивает локально развернутые серверы SharePoint. Eye Security фиксирует её активную эксплуатацию с 18 июля 2025 года вместе с CVE-2025-53771. Выявлено более 400 скомпрометированных систем. По данным Microsoft , уязвимость используется в атаках APT-группировок Linen Typhoon (APT27), Violet Typhoon (APT31) и вымогателей Storm-2603. Агентство CISA внесло её в каталог известных эксплуатируемых уязвимостей.
Проблема связана с ошибкой десериализации в компоненте ToolPane.aspx. Неаутентифицированный атакующий, имея сетевой доступ, может обойти аутентификацию и загрузить вредоносный .NET-объект, который будет выполнен на сервере. Это позволяет получить доступ к данным и развернуть дальнейшую атаку.
CVE-2025-48799 — повышение привилегий в Windows Update
Уязвимость с CVSS 7,8 обнаружена в службе обновлений Windows (wuauserv). Она проявляется на системах с двумя и более жёсткими дисками при изменении пути сохранения через Storage Sense. При установке нового приложения служба может удалить папку по символической ссылке, что даёт атакующему привилегии уровня SYSTEM. Это открывает полный доступ к системе, включая возможность удаления драйверов, изменения реестра и загрузки вредоносных файлов.
Для защиты рекомендуется установить исправления для CVE-2025-48799 и CVE-2025-53770 . Microsoft также советует включить Antimalware Scan Interface (Full Mode) и использовать Defender Antivirus и Defender for Endpoint для всех локальных экземпляров SharePoint.

Эксперты Positive Technologies отнесли к числу трендовых две критические уязвимости в продуктах Microsoft. Такие уязвимости требуют срочного исправления или применения компенсирующих мер, так как уже активно эксплуатируются или могут быть использованы в ближайшее время.
Чтобы выявлять подобные угрозы, специалисты анализируют данные из баз уязвимостей и эксплойтов, бюллетеней вендоров, социальных сетей, блогов и публичных репозиториев. Информация поступает в системы мониторинга в течение 12 часов с момента обнаружения.
По оценке The Verge , найденные недостатки потенциально затрагивают более миллиарда устройств, включая все актуальные и устаревшие версии Windows.
CVE-2025-53770 — удалённое выполнение кода в Microsoft SharePoint
Уязвимость с рейтингом CVSS 9,8 затрагивает локально развернутые серверы SharePoint. Eye Security фиксирует её активную эксплуатацию с 18 июля 2025 года вместе с CVE-2025-53771. Выявлено более 400 скомпрометированных систем. По данным Microsoft , уязвимость используется в атаках APT-группировок Linen Typhoon (APT27), Violet Typhoon (APT31) и вымогателей Storm-2603. Агентство CISA внесло её в каталог известных эксплуатируемых уязвимостей.
Проблема связана с ошибкой десериализации в компоненте ToolPane.aspx. Неаутентифицированный атакующий, имея сетевой доступ, может обойти аутентификацию и загрузить вредоносный .NET-объект, который будет выполнен на сервере. Это позволяет получить доступ к данным и развернуть дальнейшую атаку.
CVE-2025-48799 — повышение привилегий в Windows Update
Уязвимость с CVSS 7,8 обнаружена в службе обновлений Windows (wuauserv). Она проявляется на системах с двумя и более жёсткими дисками при изменении пути сохранения через Storage Sense. При установке нового приложения служба может удалить папку по символической ссылке, что даёт атакующему привилегии уровня SYSTEM. Это открывает полный доступ к системе, включая возможность удаления драйверов, изменения реестра и загрузки вредоносных файлов.
Для защиты рекомендуется установить исправления для CVE-2025-48799 и CVE-2025-53770 . Microsoft также советует включить Antimalware Scan Interface (Full Mode) и использовать Defender Antivirus и Defender for Endpoint для всех локальных экземпляров SharePoint.