Microsoft устранила 172 уязвимости, включая 6 критических угроз нулевого дня (октябрь 2025)
15 октября 2025, Chemtable Software
В рамках ежемесячного «Вторника патчей», состоявшегося 14 октября 2025 года, корпорация Microsoft выпустила важные исправления для 172 проблем безопасности, шесть из которых относились к категории уязвимостей «нулевого дня».
Среди исправленных проблем особое внимание привлекают 8 уязвимостей, оцененных как «Критические»: пять из них позволяли выполнять код удаленно, а три другие могли привести к повышению уровня привилегий в системе.
Распределение устраненных уязвимостей по категориям:
- 80 случаев возможного повышения привилегий
- 11 уязвимостей, позволяющих обойти средства защиты
- 31 проблема удаленного выполнения кода
- 28 уязвимостей, ведущих к раскрытию информации
- 11 угроз отказа в обслуживании
- 10 случаев спуфинга (подмены данных)
Важно отметить, что в эти цифры не включены уязвимости, обнаруженные в Azure, Mariner, Microsoft Edge и других продуктах компании, которые были исправлены ранее в течение месяца.
Этот «Вторник обновлений» имеет особое значение для пользователей Windows 10 — операционная система официально достигла конца срока поддержки. Это последний раз, когда Microsoft бесплатно выпускает обновления безопасности для данной ОС. Подробнее…
Чтобы продолжать получать важные обновления безопасности, частные пользователи могут приобрести годовую подписку на программу расширенных обновлений безопасности (Extended Security Updates, ESU), а корпоративные клиенты — продлевать ее до трех лет.
Устранены шесть уязвимостей «нулевого дня»
В ходе октябрьского «Вторника обновлений» было исправлено шесть уязвимостей, классифицируемых как «нулевого дня».
Согласно классификации Microsoft, уязвимость относится к этой категории, если информация о ней стала общедоступной или ею уже активно пользуются злоумышленники до выпуска официального исправления.
Три уязвимости, которые уже использовались злоумышленниками:
CVE-2025-24990 — Уязвимость повышения привилегий в драйвере модема Agere для Windows
Компания полностью удалила драйвер модема Agere, который злоумышленники применяли для получения административных прав в системе.
В официальном бюллетене безопасности указано:
Microsoft известно об уязвимостях в стороннем драйвере Agere Modem, который поставляется вместе с поддерживаемыми версиями Windows.
Настоящее сообщение является уведомлением о предстоящем удалении драйвера ltmdm64.sys. Этот драйвер уже удален в октябрьском накопительном обновлении.
Корпорация предупреждает, что после удаления драйвера связанное с ним оборудование факсовых модемов перестанет функционировать.
CVE-2025-59230 — Уязвимость повышения привилегий в Windows Remote Access Connection Manager
Специалисты Microsoft устранили проблему в компоненте Windows Remote Access Connection Manager, которую злоумышленники уже применяли для получения системных привилегий (уровень SYSTEM).
В компании разъяснили:
Неправильный контроль доступа в Windows Remote Access Connection Manager позволяет авторизованному атакующему повысить свои привилегии локально.
Отмечается, что для успешного использования этой уязвимости злоумышленнику потребуется приложить значительные усилия на этапах подготовки и проведения атаки.
CVE-2025-47827 — Обход Secure Boot в IGEL OS до версии 11
В обновления включены исправления для уязвимости, позволяющей обойти механизм Secure Boot в операционной системе IGEL OS.
В компании сообщают:
В IGEL OS до версии 11 механизм Secure Boot можно обойти поскольку модуль igel-flash-driver некорректно проверяет криптографическую подпись. В результате злоумышленник может смонтировать поддельную корневую файловую систему из непроверенного образа SquashFS.
CVE была создана организацией MITRE от имени IGEL. Документированные обновления Windows включают исправления, затрагивающие IGEL OS и устраняющие данную уязвимость.
Три уязвимости, информация о которых стала общедоступной:
CVE-2025-0033 — повреждение RMP во время инициализации SNP в процессорах AMD
Специалисты Microsoft работают над устранением уязвимости в процессорах AMD EPYC, которая потенциально может повлиять на целостность данных в памяти.
В компании поясняют:
CVE-2025-0033 — это уязвимость в процессорах AMD EPYC, использующих технологию Secure Encrypted Virtualization – Secure Nested Paging (SEV-SNP). Она связана с состоянием гонки (race condition) во время инициализации таблицы обратного отображения (Reverse Map Table, RMP), что позволяет вредоносному или скомпрометированному гипервизору изменить записи RMP до их блокировки. Это может повлиять на целостность памяти гостевых систем SEV-SNP.
При этом уязвимость не раскрывает данные или секреты в открытом виде и требует привилегированного доступа к гипервизору для эксплуатации.
Подчеркивается, что в продуктах Azure Confidential Computing реализована многоуровневая система защиты от подобных атак, включая изоляцию, проверку целостности, постоянный мониторинг и строго контролируемый административный доступ. Эти меры существенно снижают риск компрометации хоста или несанкционированного изменения памяти, обеспечивая конфиденциальность и целостность рабочих процессов клиентов в Azure.
Microsoft уточняет, что обновления безопасности для кластеров Azure Confidential Computing на базе AMD пока находятся в процессе внедрения. Клиенты получат уведомление о доступности исправлений через систему Azure Service Health Alerts.
CVE-2025-24052 — Уязвимость повышения привилегий в драйвере модема Agere для Windows
Данная уязвимость аналогична ранее описанной CVE-2025-24990 и, вероятно, также была раскрыта публично.
Microsoft акцентирует внимание, что проблема затрагивает все поддерживаемые версии Windows, при этом для успешной атаки не требуется активного использования модема:
Все поддерживаемые версии Windows могут быть подвержены успешной атаке с использованием данной уязвимости, даже если модем не используется активно.
CVE-2025-2884 — Уязвимость выхода за границы памяти (Out-of-Bounds Read) в эталонной реализации TCG TPM 2.0
Компания устранила уязвимость в эталонной реализации TCG TPM 2.0, которая могла привести к утечке информации или отказу в работе модуля TPM.
В бюллетене безопасности сообщается:
CVE-2025-2884 связана с уязвимостью в функции CryptHmacSign эталонной реализации TCG TPM 2.0. Ошибка возникает из-за отсутствия проверки соответствия схемы подписи алгоритму ключа подписи, что делает функцию уязвимой к чтению данных за пределами допустимой области памяти.
CVE была создана организацией CERT/CC от имени TCG. Обновления Windows включают исправления, обновляющие реализацию TCG TPM 2.0 и устраняющие эту уязвимость.
По материалам comss.ru