Microsoft предупредила о трех критических уязвимостях в Office: угроза выполнения произвольного кода

vulnerability

Корпорация Microsoft 12 августа 2025 года опубликовала экстренное предупреждение о трех опасных уязвимостях в своем офисном пакете, которые позволяют злоумышленникам выполнять произвольный код на уязвимых системах. Проблемы, зарегистрированные под идентификаторами CVE-2025-53731, CVE-2025-53740 и CVE-2025-53730, связаны с ошибками типа use-after-free (использование после освобождения) в управлении памятью и представляют серьезную угрозу информационной безопасности для корпоративных и частных пользователей.

Детали уязвимостей

Первые две уязвимости получили статус Critical (критический) из-за своей исключительной опасности. CVE-2025-53731 и CVE-2025-53740 затрагивают ключевые компоненты Microsoft Office и могут быть использованы без взаимодействия с пользователем. Особую озабоченность экспертов вызывает тот факт, что злоумышленник, получивший доступ к системе, способен запускать вредоносный код с повышенными привилегиями. CVE-2025-53731 имеет высокий балл 8.4 по шкале CVSS, что указывает на серьезные последствия для конфиденциальности, целостности и доступности данных. В отличие от других уязвимостей, для ее эксплуатации требуется локальный доступ, но не нужно действий со стороны пользователя, что делает ее особенно опасной для корпоративных сетей.

Третья уязвимость, CVE-2025-53730, затрагивает Microsoft Office Visio и имеет рейтинг Important (важная). Хотя она менее критична, чем предыдущие, угроза остается значительной, особенно для компаний, активно использующих Visio для построения бизнес-схем и диаграмм. Use-after-free представляет собой класс уязвимостей, возникающих, когда программа продолжает использовать освобожденный участок памяти. Такие ошибки могут приводить к нарушению работы систем безопасности и позволяют злоумышленникам добиваться устойчивого выполнения кода на атакуемых компьютерах.

Эксперты по кибербезопасности предупреждают, что эти уязвимости могут быть использованы для распространения вредоносного программного обеспечения, хищения конфиденциальных данных или даже для закрепления в корпоративных сетях с целью проведения длительных атак. Особенность CVE-2025-53731 и CVE-2025-53740 заключается в том, что для их эксплуатации злоумышленникам необходимо получить локальный доступ к системе. Это может быть достигнуто через фишинговые атаки, социальную инженерию или другие методы компрометации учетных записей.

Microsoft пока не выпустила официальные исправления, однако компания призывает пользователей следить за обновлениями и применять их сразу после выхода. В качестве временных мер защиты специалисты рекомендуют сегментацию сети для ограничения доступа к критически важным системам, строгий контроль учетных записей с минимизацией прав пользователей и регулярное обучение сотрудников по вопросам кибербезопасности. Особое внимание следует уделять повышению осведомленности о фишинге и других методах социальной инженерии.

Дополнительной мерой защиты может стать развертывание систем мониторинга необычной активности, таких как EDR-решения (обнаружение и реагирование на конечных точках), чтобы своевременно обнаруживать попытки эксплуатации уязвимостей. Обнаружение этих уязвимостей в очередной раз подчеркивает, что даже популярные и надежные программные продукты, такие как Microsoft Office, остаются мишенями для хакеров. Компаниям следует оперативно реагировать на подобные угрозы, чтобы минимизировать риски кибератак. Пока патчи не выпущены, важно соблюдать повышенную осторожность при работе с документами из неизвестных источников и применять дополнительные меры защиты. Ожидается, что Microsoft скоро опубликует обновления, закрывающие выявленные уязвимости.

Ссылки

Комментарии: 0