Критические уязвимости в Microsoft Office позволяют злоумышленникам выполнять удаленный код

vulnerability

12 августа 2025 года Microsoft опубликовала информацию о трех критических уязвимостях в своем офисном пакете, которые могут позволить злоумышленникам выполнять произвольный код на уязвимых системах. Проблемы, зарегистрированные как CVE-2025-53731, CVE-2025-53740 и CVE-2025-53730, связаны с ошибками типа use-after-free в памяти и представляют серьезную угрозу как для корпоративных пользователей, так и для частных лиц.

Характеристики уязвимостей

Первые две уязвимости, CVE-2025-53731 и CVE-2025-53740, получили статус Critical (критический) из-за своей потенциальной опасности. Они затрагивают ключевые компоненты Microsoft Office и, что особенно важно, могут быть использованы без взаимодействия с пользователем. Проблема заключается в том, что злоумышленник, получивший доступ к системе, способен запускать вредоносный код с повышенными привилегиями.

CVE-2025-53731 имеет высокий балл по шкале CVSS - 8.4, что указывает на серьезные последствия для конфиденциальности, целостности и доступности данных. В отличие от других уязвимостей, для ее эксплуатации требуется локальный доступ, но не нужно действий со стороны пользователя, что делает ее особенно опасной для корпоративных сетей.

Третья уязвимость, CVE-2025-53730, затрагивает Microsoft Office Visio и имеет рейтинг Important (важная). Хотя она менее критична, чем предыдущие, угроза остается значительной, особенно для компаний, активно использующих Visio для построения бизнес-схем и диаграмм.

Потенциальные риски и способы эксплуатации

Use-after-free - это класс уязвимостей, возникающих, когда программа продолжает использовать освобожденный участок памяти. Такие ошибки могут приводить к нарушению работы систем безопасности и позволяют злоумышленникам добиваться устойчивого выполнения кода на атакуемых компьютерах.

Эксперты по кибербезопасности предупреждают, что эти уязвимости могут быть использованы для распространения вредоносного ПО, хищения конфиденциальных данных или даже для закрепления в корпоративных сетях с целью проведения длительных атак.

Особенность CVE-2025-53731 и CVE-2025-53740 заключается в том, что для их эксплуатации злоумышленникам необходимо получить локальный доступ к системе. Это может быть достигнуто через фишинговые атаки, социальную инженерию или другие методы компрометации учетных записей.

Рекомендации по защите

Microsoft пока не выпустила официальные исправления, однако компания призывает пользователей следить за обновлениями и применять их сразу после выхода. Временными мерами защиты могут стать:

  1. Сегментация сети - ограничение доступа к критически важным системам.
  2. Контроль учетных записей - минимизация прав пользователей, особенно тех, кто работает с документами из ненадежных источников.
  3. Обучение сотрудников - повышение осведомленности о фишинге и других методах социальной инженерии.

Кроме того, специалисты рекомендуют развернуть системы мониторинга необычной активности, такие как EDR-решения, чтобы своевременно обнаруживать попытки эксплуатации.

Заключение

Обнаружение этих уязвимостей в очередной раз подчеркивает, что даже популярные и надежные программные продукты, такие как Microsoft Office, остаются мишенями для хакеров. Компаниям следует оперативно реагировать на подобные угрозы, чтобы минимизировать риски кибератак.

Пока патчи не выпущены, важно соблюдать повышенную осторожность при работе с документами из неизвестных источников и применять дополнительные меры защиты. Ожидается, что Microsoft скоро опубликует обновления, закрывающие выявленные уязвимости.

Ссылки

Комментарии: 0