Критическая уязвимость в графическом компоненте Windows угрожает миллионам систем

vulnerability

В официальной базе данных уязвимостей зарегистрирована новая критическая уязвимость CVE-2025-60724 в интерфейсе графических устройств Windows GDI+. Согласно данным BDU:2025-14172, проблема представляет собой переполнение буфера в динамической памяти (heap-based buffer overflow), которое может позволить злоумышленнику выполнить произвольный код в уязвимых системах.

Детали уязвимости

Уязвимость затрагивает чрезвычайно широкий спектр операционных систем Microsoft, включая как серверные, так и клиентские версии. В список уязвимого программного обеспечения попали Windows Server 2025, 2022, 2019, 2016, 2012 R2, 2012, 2008 R2 и 2008. Кроме того, уязвимыми оказались клиентские системы Windows 11 версий 23H2, 24H2 и 25H2, а также Windows 10 версий 22H2, 21H2, 1809 и 1607. Особую озабоченность вызывает тот факт, что даже офисные приложения Microsoft Office LTSC 2024, Microsoft Office и Microsoft Office LTSC 2021 содержат данную уязвимость.

Эксперты по кибербезопасности присвоили уязвимости критический уровень опасности. Базовые оценки CVSS составляют 10.0 по версии 2.0 и 9.8 по версии 3.1, что указывает на максимальную степень серьезности угрозы. Основной вектор атаки классифицируется как сетевой (AV:N), что означает возможность эксплуатации уязвимости без предварительной аутентификации (PR:N) и без взаимодействия с пользователем (UI:N).

Техническая суть уязвимости заключается в некорректной обработке данных графическим компонентом Windows. Злоумышленник может специально созданными изображениями или графическими файлами вызвать переполнение буфера в куче. В результате возможно выполнение произвольного кода с правами текущего пользователя. В случае работы под учетной записью с административными привилегиями атакующий получает полный контроль над системой.

Особенно тревожным аспектом является потенциальное использование данной уязвимости в целевых атаках. Поскольку уязвимость позволяет удаленное выполнение кода, она может стать инструментом для распространения вредоносного программного обеспечения, включая программы-вымогатели (ransomware). Эксперты предупреждают о возможности создания сетевых червей, способных самостоятельно распространяться между уязвимыми системами.

Корпорация Microsoft уже подтвердила наличие уязвимости и выпустила соответствующие обновления безопасности. Пользователям и администраторам настоятельно рекомендуется немедленно установить патчи, доступные через Центр обновления Windows или официальный портал Microsoft Security Response Center. Для систем, где невозможно немедленное обновление, рекомендуется ограничить обработку непроверенных графических файлов и использовать дополнительные меры сетевой безопасности.

Важно отметить, что уязвимость затрагивает как 32-разрядные, так и 64-разрядные версии операционных систем, а также платформы ARM64. Это означает, что под угрозой находятся не только традиционные ПК и серверы, но и современные устройства на архитектуре ARM, работающие под управлением Windows.

Системные администраторы должны уделить особое внимание серверным версиям Windows, особенно установкам Server Core, которые часто используются в критически важных инфраструктурных решениях. Своевременное применение обновлений может предотвратить потенциальные инциденты безопасности, включая утечку конфиденциальных данных и нарушение доступности услуг.

Текущий статус уязвимости указывает на ее подтверждение производителем и наличие исправления. Однако информация о существовании эксплойтов в дикой природе пока уточняется. Специалисты рекомендуют организациям обновить системы защиты, включая системы обнаружения и предотвращения вторжений (IDS/IPS), добавив сигнатуры для обнаружения попыток эксплуатации CVE-2025-60724.

Ссылки

Комментарии: 0