В официальной базе данных уязвимостей зарегистрирована новая критическая уязвимость CVE-2025-60724 в интерфейсе графических устройств Windows GDI+. Согласно данным BDU:2025-14172, проблема представляет собой переполнение буфера в динамической памяти (heap-based buffer overflow), которое может позволить злоумышленнику выполнить произвольный код в уязвимых системах.
Детали уязвимости
Уязвимость затрагивает чрезвычайно широкий спектр операционных систем Microsoft, включая как серверные, так и клиентские версии. В список уязвимого программного обеспечения попали Windows Server 2025, 2022, 2019, 2016, 2012 R2, 2012, 2008 R2 и 2008. Кроме того, уязвимыми оказались клиентские системы Windows 11 версий 23H2, 24H2 и 25H2, а также Windows 10 версий 22H2, 21H2, 1809 и 1607. Особую озабоченность вызывает тот факт, что даже офисные приложения Microsoft Office LTSC 2024, Microsoft Office и Microsoft Office LTSC 2021 содержат данную уязвимость.
Эксперты по кибербезопасности присвоили уязвимости критический уровень опасности. Базовые оценки CVSS составляют 10.0 по версии 2.0 и 9.8 по версии 3.1, что указывает на максимальную степень серьезности угрозы. Основной вектор атаки классифицируется как сетевой (AV:N), что означает возможность эксплуатации уязвимости без предварительной аутентификации (PR:N) и без взаимодействия с пользователем (UI:N).
Техническая суть уязвимости заключается в некорректной обработке данных графическим компонентом Windows. Злоумышленник может специально созданными изображениями или графическими файлами вызвать переполнение буфера в куче. В результате возможно выполнение произвольного кода с правами текущего пользователя. В случае работы под учетной записью с административными привилегиями атакующий получает полный контроль над системой.
Особенно тревожным аспектом является потенциальное использование данной уязвимости в целевых атаках. Поскольку уязвимость позволяет удаленное выполнение кода, она может стать инструментом для распространения вредоносного программного обеспечения, включая программы-вымогатели (ransomware). Эксперты предупреждают о возможности создания сетевых червей, способных самостоятельно распространяться между уязвимыми системами.
Корпорация Microsoft уже подтвердила наличие уязвимости и выпустила соответствующие обновления безопасности. Пользователям и администраторам настоятельно рекомендуется немедленно установить патчи, доступные через Центр обновления Windows или официальный портал Microsoft Security Response Center. Для систем, где невозможно немедленное обновление, рекомендуется ограничить обработку непроверенных графических файлов и использовать дополнительные меры сетевой безопасности.
Важно отметить, что уязвимость затрагивает как 32-разрядные, так и 64-разрядные версии операционных систем, а также платформы ARM64. Это означает, что под угрозой находятся не только традиционные ПК и серверы, но и современные устройства на архитектуре ARM, работающие под управлением Windows.
Системные администраторы должны уделить особое внимание серверным версиям Windows, особенно установкам Server Core, которые часто используются в критически важных инфраструктурных решениях. Своевременное применение обновлений может предотвратить потенциальные инциденты безопасности, включая утечку конфиденциальных данных и нарушение доступности услуг.
Текущий статус уязвимости указывает на ее подтверждение производителем и наличие исправления. Однако информация о существовании эксплойтов в дикой природе пока уточняется. Специалисты рекомендуют организациям обновить системы защиты, включая системы обнаружения и предотвращения вторжений (IDS/IPS), добавив сигнатуры для обнаружения попыток эксплуатации CVE-2025-60724.
Ссылки
- https://bdu.fstec.ru/vul/2025-14172
- https://www.cve.org/CVERecord?id=CVE-2025-60724
- https://nvd.nist.gov/vuln/detail/CVE-2025-60724
- https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-60724