Microsoft устранила критическую уязвимость нулевого дня в Windows, позволяющую удаленное выполнение кода

vulnerability

Корпорация Microsoft выпустила экстренные обновления безопасности для устранения опасной уязвимости, позволяющей злоумышленникам выполнять произвольный код на удаленных компьютерах без взаимодействия с пользователем. Уязвимость, получившая идентификатор CVE-2025-47981, затрагивает клиентские версии Windows начиная с Windows 10 версии 1607, а также серверные платформы, что ставит под угрозу миллионы систем по всему миру.

Подробности критической уязвимости безопасности

Эксперты по кибербезопасности классифицировали данную уязвимость как "червячную" (wormable), что означает возможность ее использования для автоматического распространения вредоносного кода между компьютерами в сети без участия человека. Это делает ее особенно опасной для корпоративных сред, где системы тесно взаимосвязаны.

Техническая сторона уязвимости связана с механизмом SPNEGO Extended Negotiation (NEGOEX), используемым в процессах аутентификации Windows. Ошибка обработки данных в этом механизме приводит к переполнению буфера в куче (heap-based buffer overflow), что позволяет атакующему выполнить произвольный код с привилегиями системы. Для успешной эксплуатации уязвимости не требуются ни действия пользователя, ни повышенные права, что значительно упрощает масштабные атаки.

Согласно данным Microsoft, уязвимость получила максимально возможный балл по шкале CVSS - 9.8 из 10, что подчеркивает ее критическую опасность с точки зрения нарушения конфиденциальности, целостности и доступности данных. При этом вторичный балл CVSS для серверных систем составляет 8.5, что также указывает на высокую степень риска.

На данный момент Microsoft не зафиксировала случаев активного использования уязвимости в дикой среде, однако вероятность появления эксплойтов оценивается как "более чем высокая". Это связано с тем, что уязвимость затрагивает механизмы, включенные по умолчанию в большинстве корпоративных сетей, включая политику безопасности "Network security: Allow PKU2U authentication requests to this computer to use online identities".

Обновления для устранения уязвимости были выпущены 8 июля 2025 года в рамках регулярного цикла патчей Microsoft Patch Tuesday. Компания настоятельно рекомендует администраторам как можно скорее развернуть эти обновления во всех корпоративных и частных системах, особенно в тех, которые работают в сетевой среде.

Кроме того, специалисты советуют усилить мониторинг сетевой активности на предмет подозрительных соединений и проверять журналы событий на предмет попыток эксплуатации уязвимости. Временной промежуток между публикацией информации об уязвимости и появлением первых эксплойтов может быть крайне коротким, учитывая высокую степень автоматизации современных кибератак.

Microsoft также включила данную уязвимость в категорию Common Weakness Enumeration (CWE) под номером CWE-122, что соответствует уязвимостям типа "переполнение буфера в куче". Это означает, что разработчики и исследователи безопасности могут использовать эту классификацию для поиска аналогичных ошибок в других программных продуктах.

Комментарии: 0