ECHELONEYES Telegram 3545
Microsoft выкатила самый крупный патч за последние годы

Техгигант Microsoft исправляет 161 уязвимость в своих продуктах в очередной вторник исправлений. Среди устраненных недостатков – 3 активно эксплуатируемые уязвимости нулевого дня, 11 имеют являются критическими, 149 – серьезными. По данным Zero Day Initiative, обновление ознаменовано наибольшим количество CVE, устраненным за один месяц с 2017 года.

Что касается уязвимостей, эксплуатируемых злоумышленниками, то это три проблемы в Windows Hyper-V NT Kernel Integration VSP (CVE-2025-21333, CVE-2025-21334 и CVE-2025-21335, оценка CVSS: 7,8). Они могут помочь атакующему получить привилегии SYSTEM.

Как обычно, Microsoft сразу не раскрывает технические подробности недостатков, а также кто их эксплуатирует. Но, учитывая, что это ошибки повышения привилегий, они, скорее всего, используются уже после того, как злоумышленник получил доступ к целевой системе другими способами.

«Поставщик услуг виртуализации (VSP) находится в корневом разделе экземпляра Hyper-V и обеспечивает поддержку синтетических устройств для дочерних разделов через шину виртуальных машин (VMBus): это основа того, как Hyper-V позволяет дочернему разделу обманывать себя, думая, что он настоящий компьютер», - считает ведущий инженер Rapid7 Адам Барнетт. – Учитывая, что все это является границей безопасности, возможно, удивительно, что до сегодняшнего дня Microsoft не признала ни одной уязвимости Hyper-V NT Kernel Integration VSP, но не будет шокирующим, если сейчас их станет больше».

Эксплуатация Windows Hyper-V NT Kernel Integration VSP также привела к тому, что Агентство по кибербезопасности и безопасности инфраструктуры США (CISA) добавило их в свой каталог известных эксплуатируемых уязвимостей (KEV), требуя от федеральных агентств применить исправления к 4 февраля 2025 года.

В исправленном пакете уязвимостей исследователи также отмечают недостатки, которые позволяют выполнять произвольный код:

- CVE-2025-21186, CVE-2025-21366, CVE-2025-21395 (оценка CVSS: 7,8) в Microsoft Access;
- CVE-2025-21275 (оценка CVSS: 7,8) - уязвимость повышения привилегий установщика пакетов приложений Windows;
- CVE-2025-21308 (оценка CVSS: 6,5) - подделка тем Windows.

А также стоит обратить внимание на пять критических уязвимостей, закрытых в патче:

- CVE-2025-21294 (оценка CVSS: 8.1) – дает возможность выполнения произвольного кода в Microsoft Digest Authentication;
- CVE-2025-21295 (оценка CVSS: 8.1) – брешь в механизме безопасности SPNEGO Extended Negotiation (NEGOEX);
- CVE-2025-21298 (оценка CVSS: 9.8) - уязвимость выполнения произвольного кода в Windows Object Linking and Embedding (OLE);
CVE-2025-21307 (оценка CVSS: 9.8) - уязвимость выполнения произвольного кода в Windows Reliable Multicast Transport Driver (RMCAST);
- CVE-2025-21311 (оценка CVSS: 9.8) – позволяет повысить права в Windows NTLM V1.

Источник: https://msrc.microsoft.com/update-guide/releaseNote/2025-Jan

#вторникисправлений #уязвимости



tgoop.com/EchelonEyes/3545
Create:
Last Update:

Microsoft выкатила самый крупный патч за последние годы

Техгигант Microsoft исправляет 161 уязвимость в своих продуктах в очередной вторник исправлений. Среди устраненных недостатков – 3 активно эксплуатируемые уязвимости нулевого дня, 11 имеют являются критическими, 149 – серьезными. По данным Zero Day Initiative, обновление ознаменовано наибольшим количество CVE, устраненным за один месяц с 2017 года.

Что касается уязвимостей, эксплуатируемых злоумышленниками, то это три проблемы в Windows Hyper-V NT Kernel Integration VSP (CVE-2025-21333, CVE-2025-21334 и CVE-2025-21335, оценка CVSS: 7,8). Они могут помочь атакующему получить привилегии SYSTEM.

Как обычно, Microsoft сразу не раскрывает технические подробности недостатков, а также кто их эксплуатирует. Но, учитывая, что это ошибки повышения привилегий, они, скорее всего, используются уже после того, как злоумышленник получил доступ к целевой системе другими способами.

«Поставщик услуг виртуализации (VSP) находится в корневом разделе экземпляра Hyper-V и обеспечивает поддержку синтетических устройств для дочерних разделов через шину виртуальных машин (VMBus): это основа того, как Hyper-V позволяет дочернему разделу обманывать себя, думая, что он настоящий компьютер», - считает ведущий инженер Rapid7 Адам Барнетт. – Учитывая, что все это является границей безопасности, возможно, удивительно, что до сегодняшнего дня Microsoft не признала ни одной уязвимости Hyper-V NT Kernel Integration VSP, но не будет шокирующим, если сейчас их станет больше».

Эксплуатация Windows Hyper-V NT Kernel Integration VSP также привела к тому, что Агентство по кибербезопасности и безопасности инфраструктуры США (CISA) добавило их в свой каталог известных эксплуатируемых уязвимостей (KEV), требуя от федеральных агентств применить исправления к 4 февраля 2025 года.

В исправленном пакете уязвимостей исследователи также отмечают недостатки, которые позволяют выполнять произвольный код:

- CVE-2025-21186, CVE-2025-21366, CVE-2025-21395 (оценка CVSS: 7,8) в Microsoft Access;
- CVE-2025-21275 (оценка CVSS: 7,8) - уязвимость повышения привилегий установщика пакетов приложений Windows;
- CVE-2025-21308 (оценка CVSS: 6,5) - подделка тем Windows.

А также стоит обратить внимание на пять критических уязвимостей, закрытых в патче:

- CVE-2025-21294 (оценка CVSS: 8.1) – дает возможность выполнения произвольного кода в Microsoft Digest Authentication;
- CVE-2025-21295 (оценка CVSS: 8.1) – брешь в механизме безопасности SPNEGO Extended Negotiation (NEGOEX);
- CVE-2025-21298 (оценка CVSS: 9.8) - уязвимость выполнения произвольного кода в Windows Object Linking and Embedding (OLE);
CVE-2025-21307 (оценка CVSS: 9.8) - уязвимость выполнения произвольного кода в Windows Reliable Multicast Transport Driver (RMCAST);
- CVE-2025-21311 (оценка CVSS: 9.8) – позволяет повысить права в Windows NTLM V1.

Источник: https://msrc.microsoft.com/update-guide/releaseNote/2025-Jan

#вторникисправлений #уязвимости

BY Echelon Eyes


Share with your friend now:
tgoop.com/EchelonEyes/3545

View MORE
Open in Telegram


Telegram News

Date: |

As of Thursday, the SUCK Channel had 34,146 subscribers, with only one message dated August 28, 2020. It was an announcement stating that police had removed all posts on the channel because its content “contravenes the laws of Hong Kong.” Although some crypto traders have moved toward screaming as a coping mechanism, several mental health experts call this therapy a pseudoscience. The crypto community finds its way to engage in one or the other way and share its feelings with other fellow members. The optimal dimension of the avatar on Telegram is 512px by 512px, and it’s recommended to use PNG format to deliver an unpixelated avatar. Earlier, crypto enthusiasts had created a self-described “meme app” dubbed “gm” app wherein users would greet each other with “gm” or “good morning” messages. However, in September 2021, the gm app was down after a hacker reportedly gained access to the user data. Ng was convicted in April for conspiracy to incite a riot, public nuisance, arson, criminal damage, manufacturing of explosives, administering poison and wounding with intent to do grievous bodily harm between October 2019 and June 2020.
from us


Telegram Echelon Eyes
FROM American